quarta-feira, 1 de setembro de 2010

PROJETO ECHELON NOVOS DADOS

ECHELON - Alguém te escuta...



"ECHELON - toda a sua extensão planetária e grandiosidade tecnológica, tenha certeza de que não se trata de mera ficção científica"

O Echelon consiste numa rede global de computadores que tem principalmente a função de capturar, procurar e analisar mensagens, através de milhões de palavras - chaves que são pré- programadas, em chamadas telefônicas, faxes, e-mails e telex interceptados por meios eletrônicos. Cada palavra, em cada mensagem, e em diferentes freqüências e canais selecionados em cada estação de interceptação, é automaticamente vasculhada - tais estações capturam todo e qualquer tráfego de satélites , comunicações de fibra -ótica ou celular. Os processadores de toda essa gama de informações, como veremos adiante, chamam-se "Dicionários Echelon ". O Echelon conecta múltiplos computadores e permite que estações individuais funcionem como elementos computacionalmente distribuídos, num sistema que é assim integrado de forma plena. Um "dicionário Echelon " contém não somente as palavras discriminadas por uma agência governamental de Inteligência , mas igualmente a listagem de cada uma das outras agências que estão envolvidas no sistema UKUSA " (acrônimo de United Kingdom & USA) . Um total de cinco agências formam o "UKUSA ", e assim podem unificar seus esforços para a realização de Comint (Communications Inteligence) e cooperação em Signals Intelligence. O acordo que formou o sistema em 1947 / 1948, seus termos e objetivos, ainda permanecem secretos, segundo a literatura disponível. A existência mesmo do acordo só veio a público em março de 1999. São estas as Agências que formam a aliança "UKUSA " :

NSA : National Security Agency (USA

GCHQ : GovernmentCommunications Headquarters (Grã-Bretanha)

DSD : Defense Signals Directorate (Austrália) CSE : Communications Security Establishment (Canadá)

GCSB : General Communications Security Bureau (Nova Zelândia)

Há fortes evidências de que o Echelon já existia desde os anos 70. Mas é somente a partir de 1995 que suas atividades foram bastante incrementadas. O Echelon é, por conseguinte, fruto imediato da Guerra Fria : sua necessidade já era prevista no fim dos anos 60, quando a NSA e a GCHQ planejaram diversas estações de satélites de interceptação em Mowenstow e Yakima. Assim, já naquela época havia a expectativa concreta de que a quantidade de mensagens seria enorme para a sua manipulação de forma meramente individual e manual. Portanto, é realizado o primeiro projeto de construção de um computador que pudesse automatizar esta tarefa de Comint. Sem dúvida, as primeiras realizações na obtenção e reunião de dados foram muito superiores ao que esperavam os organismos de inteligência envolvidos, chegando mesmo a ultrapassar a quantidade de cientistas disponíveis para o projeto. No meio dos anos 80 as comunicações interceptadas foram pesadamente analisadas, com uma grande variedade de material que provinha de tráfego não - verbal. Mas o fato mais importante a ser ressaltado é o uso definitivo de computadores para o trabalho de Inteligência. O que significaria a automação maciça de Comint, e não mais o trabalho de analistas individuais, A implementação deste ideal foi concretizada com os Projetos P -377 e P -415 da NSA e da GCHQ. Foram eles que realizaram tal automação da Comit. Aí foram radicalizadas e bastante usadas as chamadas Watch Lists - extensas listas de vigilância reunindo as mensagens interceptadas. A partir de 1987 as agências governamentais de Comint trabalharam para a criação de super -computadores mais velozes e eficazes no manuseio das Watch Lists. O Projeto P-415 /Echelon foi usado pela NSA e a GCHQ para realizar e concretizar a organização de todo material apreendido numa rede capaz de processar dados com a maior capacidade e velocidades possíveis. O ponto nevrálgico dessa rede de super -computadores seriam os Dictionary Computers . Máquinas que iriam guardar um gigantesco banco de dados que discriminaria nomes , tópicos de interesse, endereços, seqüência de números, etc. As mensagens interceptadas seriam então comparadas com qualquer critério de interesse, se houvesse um "casamento " o "colagem "nos critérios então estipulados, algum tipo de contato seria realizado com o órgão de Comint mais indicado para a solução do problema. Esse tipo de serviço de informação e inteligência presentes no Dictionary Computers pode ser, grosso modo, comparada com as já banais ferramentas de procura a Internet, as "search engines-chaves ", como a Altavista ou Lycos. Os computadores em rede do Echelon podem comparar palavras, termos ou expressões, criar relações entre um e outro, excluir relações, e todo o material estará disponível para as agências cooperadas. Um software extensivamente usado no Projeto com este intuito é, por exemplo, o Data Workstation . Um poderoso sistema Comint que analisa acima de dez mil mensagens gravadas, podendo identificar a rede em que trafegou, mensagens de correio eletrônico e anexos da mensagem. O fim da Guerra Fria não enfraqueceu a aliança UKUSA. Com a explosão da sociedade da informação somos testemunhas da enorme sofisticação tecnológica de ferramentas de espionagem e interceptação. O Echelon é um enorme aparato que usa o estado-da-arte da tecnologia atual : satélites geo-estacionários, antenas de alta precisão, supercomputadores, etc. O projeto Echelon é enorme... Tem sido amplamente debatido pelos meios de comunicação, e renderia muito espaço para o tema. Como pode-se constatar é de um surpreendente avanço tecnológico: utiliza diversos tipos de Comint, desenvolve técnicas de reconhecimento de voz, de reconhecimento de caracteres (OCR) criptografia de dados, análise de diversos tipos de redes, reconhecimento de palavras chaves, seja por transmissão de voz ou um simples e-mail. Todavia, o que deve chamar a atenção é o alcance ético e político do tema. A garantia de uma comunicação livremente difundida e transparente é a garantia do espaço público de debate e de liberdade. A nova versão do TCP/IP chamada de IPv6 deverá contemplar novos protocolos de segurança bastante vigorosos. Mas não tenhamos dúvidas, o que move as alterações são sobretudo a avalanche do comércio eletrônico, e não exatamente e-democracy . Ataques de denial of service , perda de dados críticos, ou o simples vandalismo em Web sites são transtornos para administradores de rede, e prejuízos para muitos. No entanto, é fundamental que os novos protocolos de segurança, que nascem no novo contexto da Internet, tenham olhos para os direitos do usuários : direito à privacidade ate a "curiosidade" do Estado. O desenvolvimento do Ipv6 deve rumar para um protocolo de segurança e privacidade , e não um protocolo de vigilância . Do contrário não se fortalecerá a e-democracy . Foi nesse sentido que um conjunto de engenheiros, escritores, cientistas e militantes de direitos civís-eletrônicos enviaram uma Carta Aberta (08/11/1999) à Internet Engineering Task Force. Ali expressaram o desejo que a IETF :

" Não adote novos protocolos ou modifique os existentes para facilitar a bisbilhotice. Baseado em nosso conhecimento no campo da segurança, criptografia, lei e política, acreditamos que tal desenvolvimento deve prejudicar a segurança de rede, resultar em mais atividades ilegais, e diminuir a privacidade dos usuários, sufocar a inovação e impor custos significativos aos desenvolvedores de comunicações ".

Tendo o código aberto, certifica-se que nenhum backdoor está presente: por exemplo, nenhum código malicioso feito por alguém ou ainda - o que é pior - colocado no programa a partir de um acordo entre uma Agência governamental e uma empresa de software. Os sistemas Gnu/Linux têm ainda a possibilidade da construção de um criptosistema, que por sua vez nos possibilita três coisas fundamentais : privacidade, integridade e autenticação. O Gnu Privary Guard, é um software livre que pode ser instalado e usado amplamente para que tenhamos um criptosistema: de maneira que minha mensagem não foi lida por alguém que não desejo, que minha mensagem tenha sido entregue tal qual a fiz e, por fim, que minha mensagem tenha chegado de fato ao destinatário.

O uso da criptografia em canais de comunicação aberta, tal como a Internet ainda é a melhor arma contra a bisbilhotice e a perda de dados.

Para saber mais :

Páginas Web dos membros do Projeto ECHELON

NSA : www.nsa.gov

GCHQ : www.gchq.gov.uk

DSD : www.dsd.gov.au

CSE : www.cse.dnd.ca

GSCB : http://www.gscb.gov.nz

"Inside Echelon "artigo de Duncan Campbell : www.heise.de/tp/english/inhalt/co/6662/1.html

"Echelon : America's secret global surveillancenetwork "artigo de Patrik Poole: www.ncoic.com/nspoole.htm

"Interception Capabilities 2000 "relatório do Parlamento Europeu : www.cyber-rights.org/interception/stoa/ic2kreport.htm

"How the United States spies on us all "artigo do Le Monde Diplomatique www.monde-diplomatique.fr/inside/1999/01/04echelon.html

"Echelon.OnLine surveillance "conjunto de artigos organizado pela FireNet NZ : www.fire.net.nz/echelon.htm

Carta Aberta de 08 de novembro de 1999 à IETF : www.ieeeusa.org/forum/POLICY/1999/99nov10.html

Site Oficial do Gnu Privacy Guard : www.gnupg.org

Nota : Fonte - Revista LINUX, edição número 12 - Dez / 2000


Quem tem medo do Big Brother?
(Richard Delemos, 2002--02-02)

Volta e meia esbarramos em artigos, reportagens e discussões sobre o tema da segurança e da privacidade da e na Internet. É um tema que todo mundo está interessado mas, como sempre acontece, desaparece tão rápido como surgiu. Parece que é um assunto tratado como as salchichas e a política: é melhor não saber como são feitas.

George Orwell acertou em cheio quando previu o Big Brother (quero dizer, previu não, sabia, porque bem na época, 1949, em que escreveu a obra "1984", que descreve uma terrível sociedade totalizadora e desumanizada que observa tudo e todos, o seu governo natal, o Reino Unido e os EUA, um ano antes, em 1948, criavam o que seria hoje o projeto Echelon). Deste então o medo e a tortura de saber ou não se os nossos esqueletos do armário (é, porque todos nós temos pelo menos um) são de cada um de nós apenas ou outros já o conhecem. Diz-se que para se manter um segredo entre duas pessoas a outra tem que estar no além.

Todo mundo deseja acreditar que está livre da bisbilhotice alheia, que é um anônimo na Internet. Essa realidade não existe. As possibilidades de ter sua privacidade rompida são inúmeras mas, não pensem que exista um método ou ferramenta 100% seguro contra o acesso as informações particulares ou empresariais. O que se pode fazer é apenas dificultar o acesso, mas tenha certeza, você está sendo monitorado por alguns embriões de Big Brothers espalhados pelo globo.

Esse tema gera receios e medos que acabam por gerar a paranóia, o que não deixa de ter suas razões para existir. Essa paranóia, ás vezes, cria alguns benefícios mas, também cria alguns monstros (embriões de Big Brothers). Muitas vezes as primeiras vítimas da paranóia é a utilização do compartilhamento de informações e a gestão do conhecimento, gerando dificuldades da sua implementação.

De nada adianta a empresa adotar um look moderno, sem paredes, divisões, com avaliação 360 graus, com um organograma horizontal, se as informações e a gestão do conhecimento são tratadas verticalmente. Já se sabe a muito tempo: quem detêm a informação detêm o poder e que o poder compartilhado gera muito mais riqueza. À despeito do manual da empresa que diz que o organograma é horizontal, a informação sendo tratada de forma hierarquizada e vertical o poder também será.

Algumas iniciativas no auge da Guerra Fria, para buscar e proteger informações e seus sistemas de propagação gerou um benefício, a Internet (ex-Arpanet) mas, igualmente, gerou um monstro, o projeto Echelon.

O projeto Echelon, foi implantado em 1948 para recolher o máximo de informações sobre a União Soviética e os seus aliados. Mais tarde, com a queda do bloco soviético poderia pensar-se que o Echelon seria congelado ou desativado. Pura ilusão: o sistema não só não foi desativado como, pelo contrário, cresceu e refinou-se.

A primeira vez que ouvi falar sobre ele, foi em 1988. Tomei contato novamente em 1992, então de forma mais consistente, onde tive a oportunidade de observar um memorial descritivo do projeto. O projeto Echelon consiste em sistema de vigilância global, dirigido pela NSA (National Security Agency) dos EUA e operado com a colaboração de agências similares da Inglaterra (GCHQ), Austrália, Canadá, e Nova Zelândia.

Possui uma rede de 25 satélites e tem cinco bases-mãe de operações (duas estão nos EUA: Yakima (200 km a sudoeste de Seattle) e Sugar Grove (250 km a sudoeste de Washington), e as restantes estão em Morwenstow, na Cornualha britânica, Waihopai, na Nova Zelândia e Geraldton, no Oeste da Austrália) e cerca de 50 bases secretas de escuta dos satélites de comunicações espalhadas por 20 países, principalmente na Alemanha, Japão, Nova Zelândia e Austrália. 95% das comunicações mundiais passam pelos seus computadores.

O Echelon pode virtualmente capturar e analisar qualquer chamada telefônica, e-mail ou transmissão de fax e telex (militar, política, econômica, comercial e particular) em qualquer parte do planeta, não importando o meio de transmissão utilizado (satélite, microondas, celular ou até fibra óptica). Com auxílio de tecnologias sofisticadas de reconhecimento de voz e de reconhecimento óptico de caracteres (OCR), as mensagens são minuciosamente examinadas à procura de palavras-chave (o chamado "dicionário Echelon").

Qualquer mensagem que contenha uma dessas palavras é automaticamente gravada e transcrita para posterior exame por um time de analistas (a NSA emprega 100.000 pessoas, é o maior empregador de matemáticos do mundo) em cada um dos centros de espionagem sendo, no final do processo, é transferida, através do estratégico 'hub" de Menwith Hill, na Inglaterra, por satélite, para Fort Meade, em Maryland, nos EUA, precisamente a sede da NSA.

Até 1998 os computadores do projeto Echelon conseguiam descriptografar, em tempo real, qualquer mensagem codificada em chave de até 40 bits, as chaves superiores demoravam um pouco mais, e as chaves de acima de 128 bits (como o PGP, o SSLeay e o GNU Privacy Guard), demandavam esforços imensos. Até então a NSA restringia visceralmente (e dos parceiros comerciais dos EUA) qualquer exportação de software com chave superior á 64. No final do ano passado, a NSA liberou a exportação de softwares de criptografia superiores á 128 bits. Isso significa que agora eles já decodificam em tempo real as chaves desse tamanho.

A partir de 1995 a Europa implantou um sistema semelhante ao Echelon. Desde então, a Europa tenta se integrar o seu sistema ao do projeto Echelon. As negociações estão em curso desde então, com pressões de ambos os lados. No começo de 98 houve várias discussões no Parlamento Europeu que acabou vazando para a imprensa. Agora, neste momento, nova discussão sobre projeto Echelon é travada vigorosamente.

O governo dos EUA, antes de concluir o acordo, deseja que seja dada uma liberdade maior para implementar ações que levem á um maior controle e vigilância das comunicações (incluindo aí a Internet). Nesse bolo entra o Acordo de Wassemar (participam desse a Alemanha, Canadá, EUA, França, Itália, Japão e Reino Unido, Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia, Dinamarca, Eslováquia, Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelândia, Polônia, Portugal, República Tcheca, Romênia, Rússia, Suécia, Suíça, Turquia, Ucrânia. O Brasil não faz parte da lista.).

Os ataques de hackers em grandes players da Internet servem mais para forçar a opinião pública a aceitar uma incursão maior dos governos na privacidade nossa de cada dia. Percebam que nenhum dos ataques gerou uma catástrofe a não ser a conexão mais lenta ou algumas horas sem um serviço, e o clamor da sociedade para conter essas ações (leia-se: mais controles governamentais sobre as comunicações e Internet). E não estou dizendo que os hackers foram manipulados para executarem tal tarefa.

Nossa, vou parando por aqui, porque esse artigo já está se tornando um ensaio e daqui a pouco, acrescento uns aliens, uma dupla de agentes do FBI, uma conspiração (opa, isso já tem), e acaba virando mais um episódio da série Arquivo X (X Files para os puristas). Boa idéia, vou mandar uma cópia desse artigo para algum produtor de Hollywood e ver se não ganho alguns dólares.

O importante de tudo isso é para demonstrar que a pouca privacidade que temos é brincadeira de criança comparando-se com o que paira (e observa) sobre nossas cabeças. Se a gente for ter medo de usar a Internet por causa da falta de segurança e privacidade ou usar a mesma prática e procedimentos para o resto de nossas ações cotidianas, vamos acabar nos tornando ermitões com uma vela na mão e sem sair mais de casa.

Então, vamos fazer como sempre fazemos, colocar tudo isso no cesto, junto com as salchichas e a política e não se importar como são feitas, certo? Talvez. Não podemos nos iludir que a nossa privacidade está garantida mas, saber quando e onde ela está comprometida, isso todos tem o direito de saber.

O ECHELON consiste numa Rede global de computadores que automaticamente procura através de milhões de palavras-chaves que são pré-programadas em emails, faxes e telex interceptados por meios eletrônicos. Cada palavra, em cada mensagem, e em frequências e canais selecionados em cada estação é automaticamente vasculhado.


Os processadores na Rede são conhecidos como Dicionários Echelon. O echelon conecta todos estes computadores e permite que estações individuais funcionem como elementos distribuídos num sistema plenamente integrado. Um Dicionário echelon contém não somente as palavras escolhidas por uma agência, mas também a lista de cada uma das outras quatro agências envolvidas no sistema UKUSA. São elas:

NSA: National Security Agency - USA GCHQ: Government Communications Headquarters - Grã Bretanha DSD: Defence Signals Directorate - Australia CSE: Communications Security Establishment - Canadá

Há fortes evidências que o Projeto Echelon existe desde os anos 70. Porém é apenas a partir de 1995 que ele tem suas atividades incrementadas.

A "necessidade de tal sistema" já era prevista no fim dos anos 60, quando a NSA e a GCHQ planejaram diversas estações de satélites de interceptação em Mowenstow e Yakima. Assim, já naquela época havia a expectativa que a quantidade de mensagens seria enorme para a sua manipulação individual e artesanal. Portanto, é realizado o primeiro projeto de construção de um computador que pudesse automatizar esta tarefa de Comint.

De fato, as primeiras realizações no recolhimento de dados foi muito superior face ao que esperavam os órgãos de inteligência, que inclusive ultrapassou a quantidade de cientistas disponíveis.

A partir dos anos 80, as comunicações interceptadas foram pesadamente analisadas, com uma larga variedade de material que provinha de tráfego não-verbal. Com o Projeto P-415 a NSA pretendia realizar uma automação mais forte do material de Comint. Este projeto seria uma radicalização das chamadas Watch List; extensas listas de mensagens interceptadas. A partir de 1987 as agências internacionais de Comint trabalharam para a criação de computadores mais velozes e eficazes no manuseio das Watch Lists. O Projeto P-415/Echelon foi usado pela NSA e a GCHQ para realizar e concretizar a organização de todo material apreendido numa rede capaz de processar dados com a maior capacidade e velocidade possível. O ponto nevrálgico desta Rede de computadores, seriam os Dictionary Computers, máquinas que iriam guardar um enorme banco de dados que discriminaria nomes, tópicos de interesse, endereços, números de telefones, etc. As mensagens interceptadas seriam então comparadas com tais critérios, se houvesse um "casamento" ou "colagem" nos critérios estipulados, algum tipo de mensagem seria enviada imediatamente ao órgão de Comint mais indicado para a solução do problema.

Este tipo de serviço de informações nos Dictionary Computers pode ser facilmente comparado com as ferramentas de procuras tão populares na Internet, as search engines, como o Altavista, Lycos, etc. Os computadores do Echelon podem comparar palavras chaves, termos, nomes, criar relações entre um e outro, excluir relações, e todo material estará disponível para os órgãos que participam do projeto, conhecido sobretudo pelo acrônimo UKUSA: trata-se de um acordo de cooperação em Signals intelligence, sobretudo entre países de fala inglesa, tais como os EUA, a Grã Bretanha, o Canada, a Austrália e a Nova Zelândia. Sites relacionados:


http://www.multimania.com/alsb/Espionnage/UKUSA-Echelon.htm
http://persweb.direct.ca/psa/echelon.html
http://www.magnet.ch/serendipity/hermetic/crypt...lon/echelon.htm
http://www.fire.net.nz/echelon.htm
http://civilliberty.tqn.com/culture/civilliberty/msubpech.html
http://www.internos.it/archivio/reti/2.html
http://www.europarl.eu.int/tempcom/echelon/en/members.htm

Os ataques de 11 de setembro nos EUA revelaram a completa falha de todo o sistema. Parece que a maioria não percebe que a tecnologia teve pouca relação com os atos terroristas, que foram cometidos utilizando estiletes como armas. O que eles estão fazendo para aumentar a segurança? Eles estão desenvolvendo o PROJETO ECHELON.



FALHA NO SISTEMA






ECHELON é um sistema de interceptação, classificação e avaliação das telecomunicações O projeto Echelon representa uma estrutura que a todos espiona. Ele é controlado pela Agência de Segurança da América nortista (a NSA) e seus "sócios" da Inglaterra, Canadá, Austrália e Nova Zelândia. Segundo os relatórios que estão sendo analisados pelo Parlamento Europeu, esse projeto tem como principal objetivo interceptar todas as comunicações mundiais em quaisquer locais do Planeta - sejam essas conversas telefônicas, faxes, e-mails, telex, mensagens de pagers ou qualquer outra modalidade de comunicação.
Rastreia todos os satélites de comunicação, comunicação por cabo e ondas. Potencialmente somos todos vigiados. Consulte www.echelon.com








ECHELON não é modesto: ele intercepta TUDO. Sua espinha dorsal é composta por um conjunto de estações em terra que se liga a uma rede de satélites de interceptação. A estação de Morwenstow (Reino Unido) se encarrega de coordenar os "grampos" dos satélites de comunicação Intelsat situados na Europa e nos oceanos Atlântico e Índico. Duas estações mais (Menwith Hill, Romênia, e Bad Aibling, Alemanha) se encarregam dos satélites não-Intelsat.
O mini-submarino USS Parche controla pelo mar. Um pequeno receptor nos conversores opto-eletrônicos controlam as comunicações pela Internet.






União Européia inicia seu projeto Galileu, que colocará 30 satélites em órbita para concorrer com o GPS.
O GPS (Global Positioning System), criado pelo Pentágono nos anos 80 é composto por 24 satélites. Pressionado pelo mercado civil de serviços de localização, George Bush liberou seu uso que era restrito para área militar.
Mas os satélites da Europa serão lançados entre 2006 e 2007, e sua operação comercial será somente em 2008. Espera-se que até 2015, chips sejam rastreados pela Europa e todo o mundo, tais como: automóveis, celulares, pessoas, etc. O parmalmento Européu estuda a ligação do projeto Galileu como Echelon.







Chegou o Big Brother. Idosos portando chip, não sentem mais medo de se perderem pelas ruas, sendo rastreados e vigiados 24h/dia.



OS CHIPS JÁ ESTÃO NA MODA

RFID, abreviação em inglês para identificação via radiofrequência (radio frequency identification). A emissão constante do sinal de rádio permite saber, a qualquer momento, onde está a pessoa chipada.



Nenhuma criança perdida ou fugitivos de penitenciárias! Ou talvez você precise procurar alguém. Pelo orkut está difícil? Se a pessoa estiver chipada Chame o Banco de Dados Local para Controle de Humanos e dê o nome da pessoa ou informe os dados da pessoa que você precisa encontrar.








Dentro de poucos anos, ganhará as prateleiras ("RFID tag" / etiqueta), será o fim das filas no caixa do supermercado. Quando atravessar um portal, tudo o que estiver no carrinho será computado, sem que se remova um único produto. Por fim, o valor será debitado diretamente na conta corrente do cliente.O wall mart será o primeiro a utilizar esses chips (é o fim do código de barras. Portanto errou quem disse que o 666 estava no código de barra).






Rastreando pessoas via satélite e com erro de precisão de 01 metro. Para evitar ações terroristas, falsificação, cambistas e desvio na arrecadação, o chip RFID estará incluso nos ingressos da Copa 2006 na Alemanha. Mas para comprar o ingresso, o interessado deverá ler um formulário (10 folhas) e preenchê-lo com seus dados pessoais e conta bancária

Segundo a organizadora do evento, ela "garante" que esses dados sigilosos não serão repassados para outros fins (será que não?!)

Nem a bola vai escapar, a bola com chip será utilizada nesta Copa. O chip contido na bola emitirá 2000 ciclos por segundo, que serão captados por 12 antenas distribuídas pelo estádio. Erros na árbitragem, se foi gol ou não, acabaram.

Será que esqueceram das chuteiras dos jogadores, para avaliar um caso de impedimento ?





COPA DA ALEMANHA 2006 A COPA DO CHIP






Com a finalidade de acabar com o dinheiro, cheques e cartões de crédito, empresas de alta tecnologia, estão implantando CHIP em seres humanos monitorados por satélites 24 h/dia Hoje este microchip é somente utilizado como rastreador e armazenador de dados, mas o objetivo principal é transformá-lo como documento e moeda única universal em breve, sem a necessidade de substituir os que já estão implantados. Dinheiro vivo e cheques serão cancelados porque não oferecem segurança para o comércio.










Cartões com chips entrarão em circulação primeiro. Depois implantarão os chips sob a pele.






MAS ISSO NÃO É BOM?


...E faz que a todos, pequenos e grandes, ricos e pobres, livres e servos, lhes seja posto um sinal na sua mão direita, ou nas suas testas, AP 13:16

Para que ninguém possa comprar ou vender, senão aquele que tiver o sinal, ou o nome da besta, ou o número do seu nome. AP 13:17




SATANÁS SEMPRE QUIS CONTROLAR A HUMANIDADE. A ULTIMA TENTATIVA FOI COM HITTLER






Quando Hitler chegou ao poder, um dos objetivos centrais do nazismo era identificar e destruir mais de 600.000 judeus da Alemanha. Para os nazistas, judeus não eram apenas aqueles que praticavam o judaísmo, mas os de sangue judeu, qualquer que tivessem sido as assimilações. Apenas depois da identificação dos judeus seria possível o confisco de bens, o confinamento em guetos, a deportação e por fim, o extermínio. Como os alemaes fariam isso? Não existia computador. A solução estava com a IBM.







Mais de 2.000 dessas máquinas foram distribuídas por toda Alemanha e milhares de outras por toda Europa dominada pela Alemanha


Cartão perfurado - 80 colunas e 12 linhas. As colunas 3 e 4 enumeravam 16 categorias de cidadãos. O furo na linha 3 identificava o homossexual, na linha 12 indicava um cigano e a linha 8 identificava os judeus.


Operações de classificação de cartões foram implementadas em todos os campos de concentração. As pessoas eram transferidas de um para outro lugar, trabalhavam exaustivamente até a morte e seus restos eram catalogados com exatidão gélida.



A TECNOLOGIA A SERVIÇO DO MAL






O registro de pessoas e bens era apenas um dos muitos usos que a Alemanha Nazista descobriu para os programas de classificação de dados de alta velocidade. A distribuição de alimentos era planejada com base nos bancos de dados, de modo a matar de fome os judeus.
A mão-de-obra era identificada, rastreada e gerenciada principalmente por meio de cartões perfurados. A tecnologia contribuia até para que os trens circulassem com pontualidade e para a exata catalogação da carga humana.







A mão-de-obra era identificada, rastreada e gerenciada po Hitler. Chip de identificação, rastreado e gerenciado por satélites pelo anticristo. fuja disso essa é a marca da besta. Será a última tentativa de satanás. só que dessa vez ele vai marcar quem é dele.





E agora vós sabeis o que o detém, para que a seu próprio tempo seja manifestado. II tes 2:6

E então será revelado o iníquo, a quem o Senhor desfará pelo assopro da sua boca, e aniquilará pelo esplendor da sua vinda; II tes 2:8

Quem está detendo a manifestação do anticristo é o Epírito Santo de Deus que será retirado da terra no arrebatamento dos cristao que deve ocorrer dentro dos proximos anos. O cenario para o aparecimento do anticristo esta totalmente preparado. Após o arrebatamento restará apenas 7 anos dos quais 1260 dias sera de engano, paz e prosperidade com a besta do mar e os outros 42 meses sera de controle total do besta da terra monitorando a todos por satelite e considerando inimigo da nova ordem mundial toda aquele que não aceitar ser chipado. Voce tem pouco tempo para se render a Jesus Cristo.







VEJA EXEMPLO DE MENTIRAS E ENGANOS QUE SE OUVIRÁ.


Sabemos que você foi influenciado e sofreu uma lavagem cerebral por esses "fanáticos" religiosos fundamentalistas extremos e inimigos da nova ordem mundial ( Serão os Cristãos que não foram arrebatados).

A nova ordem mundial só quer o bem da humanidade. É o fim da violência do sequestro, roubos e do terrorismo. Existe paz, segurança e prosperidade. Que mal há em colocar o chip? Nós o amamos e queremos seu bem é o melhor a se fazer. É a nova ordem mundial que chegou.
Pois que, quando disserem: Há paz e segurança, então lhes sobrevirá repentina destruição, como as dores de parto àquela que está grávida, e de modo nenhum escaparão. 1 Tessalonicenses 5:3











EMPRESAS QUE ESTÃO POR TRAZ DE TUDO ISSO


O logotipo da Mondex contêm 3 anéis inter-unidos, uma simbologia maçônica. O seu significado geral especialmente considera três deuses ou uma trindade dos Pagãos do Templo do Egito antigo e de rituais de Enoc, o mágico da Ordem Hermética do Amanhecer Dourado. Isto é Isis, Osíris e Horus e que correspondem aos deuses pagãos cultuados pelas tribos erráticas da Palestina: Astoreth, Ninrod, Tammuz (ou Baal).



A Motorola, que utiliza logotipo de simbologia homossexual, está produzindo o microchips para a Mondex Smartcard, com tecnologia da AT&T e a Lucent Technologies.


O logotipo deles é o símbolo da Serpente Solar ou Dragão Vermelho que é o próprio Satanás.


LUC(ifer) + ENT(erprise)= lucifer empreendimentos. Alguns produtos criados por esta empresa: STYX (um rio no inferno), JANUS (2 rostos de um deus) e INFERNO (promovendo uma citação de "O Inferno" uma história sobre Lucifer nas entranhas do inferno).



www.mondexusa.com


www.lucent.com
ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.

Caro leitor, mas não há caso para entrarmos em paranóia, eu continuo fazendo a minha vidinha normal, enviando e-mails, falando no telefone sobre tudo o que me apetece, conspirações, tudo. Até agora nenhum homem de negro (MIB) apareceu. (risos).


Criptografar e-mails, se pensa que é um modo seguro, desengane-se, certamente os EUA possuem melhores softwares de criptografia e descodificação do que aqueles que colocaram na Internet para nós baixarmos (ou comprarmos).

Echelon é um sistema que recorre a cerca de 120 satélites Vortex, ou talvez mais, decifram algo como: dois milhões de mensagens por hora…Criado na década de 70 e ampliado nos anos de 1975 e 1995.

Este métodos de espionagem não visa apenas “decifrar” palavras chave que possam dizer respeito à segurança nacional dos EUA, eles espionam também com fins políticos e econômicos. Isto não é uma ilusão, o Echelon é real, tanto que a administração Clinton foi obrigada a reconhecer a existência do projeto e a desclassificar informações perante cientistas da Universidade George Washington.

O Jornalista escocês Duncan Campbell forneceu um grande relatório com todos os dados sobre Echelon aos euro-deputados, o que causou indignação visto que a Grã-Bretanha os traía espiando-os.
( aproveite e leia “inside echelon” : http://www.heise.de/tp/r4/artikel/6/6929/1.html )

A União Européia inclusive, ponderou montar um sistema igual para espionar os EUA.

Echelon- Espionagem total




Outro dos muitos sistemas de espionagem, este a cargo da NSA ( National Security Agency ) americana, e alguns associados como: Austrália, Nova Zelândia , Canadá e Inglaterra.

Um fato real a comprovado, já debatido pelo Parlamento Europeu.
O polêmico Echelon tem como finalidade escutar as comunicações internacionais , seja conversas telefônicas, celulares, faxes, e-mails, tudo.


ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.

Caro leitor, mas não há caso para entrarmos em paranóia, eu continuo fazendo a minha vidinha normal, enviando e-mails, falando no telefone sobre tudo o que me apetece, conspirações, tudo. Até agora nenhum homem de negro (MIB) apareceu. (risos).


Criptografar e-mails, se pensa que é um modo seguro, desengane-se, certamente os EUA possuem melhores softwares de criptografia e descodificação do que aqueles que colocaram na Internet para nós baixarmos (ou comprarmos).

Echelon é um sistema que recorre a cerca de 120 satélites Vortex, ou talvez mais, decifram algo como: dois milhões de mensagens por hora…Criado na década de 70 e ampliado nos anos de 1975 e 1995.

Este métodos de espionagem não visa apenas “decifrar” palavras chave que possam dizer respeito à segurança nacional dos EUA, eles espionam também com fins políticos e econômicos. Isto não é uma ilusão, o Echelon é real, tanto que a administração Clinton foi obrigada a reconhecer a existência do projeto e a desclassificar informações perante cientistas da Universidade George Washington.

O Jornalista escocês Duncan Campbell forneceu um grande relatório com todos os dados sobre Echelon aos euro-deputados, o que causou indignação visto que a Grã-Bretanha os traía espiando-os.
( aproveite e leia “inside echelon” : http://www.heise.de/tp/r4/artikel/6/6929/1.html )

A União Européia inclusive, ponderou montar um sistema igual para espionar os EUA.


Esses mesmo Echelon, e a NSA espionam na Internet, o próprio FBI cria vírus que se propagam pela Internet com o propósito de espionar.

Esses sistema quanto a escutas telefônicas, detecta palavras “chave” e depois grava as conversações, repare falar ao celular é um telefonema via satélite. Se você falar em”ovni” ,”al-qaeda”, “saddam” por exemplo falando de uma notícia que viu na Tv sobre Bin Laden ou Saddam, aí provavelmente a sua conversa será detectada porque você tocou em palavras-chave.

Ao que parece há uma nova divisão desse projeto Echelon, que seria a ILETS ( International Law Enforcement Telecommunications Seminar), uma organização secreta ( sem existência oficial ) cujo principal objetivo visa a coordenação de esforços para criação de portas ocultas em todos os sistemas de comunicações do mundo ocidental, incluindo os satélites internacionais


A 18 de Maio de 2001, veio a conhecimento público o informe, elaborado pela Comissão Provisória, nomeada pelo Parlamento Europeu, para investigar o Echelon, em que confirmaram:

“ A existência de um sistema global de interceptação das comunicações em que cooperam os Estados Unidos, o Reino Unido, Canadá, Austrália e Nova Zelândia, já não pode ser colocado em dúvida.(...) O que resulta importante é que seu propósito é interceptar comunicações privadas e comerciais, e não comunicações militares.” (NAVARRO, 2001: 50)

Sem dúvida, mais do que um sistema de espionagem, este sistema é uma grave violação ao nosso direito de privacidade. Qualquer dia nem os sites de Internet escaparão à censura total .

Echelon- Espionagem total




Outro dos muitos sistemas de espionagem, este a cargo da NSA ( National Security Agency ) americana, e alguns associados como: Austrália, Nova Zelândia , Canadá e Inglaterra.

Um fato real a comprovado, já debatido pelo Parlamento Europeu.
O polêmico Echelon tem como finalidade escutar as comunicações internacionais , seja conversas telefônicas, celulares, faxes, e-mails, tudo.


ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.

Caro leitor, mas não há caso para entrarmos em paranóia, eu continuo fazendo a minha vidinha normal, enviando e-mails, falando no telefone sobre tudo o que me apetece, conspirações, tudo. Até agora nenhum homem de negro (MIB) apareceu. (risos).


Criptografar e-mails, se pensa que é um modo seguro, desengane-se, certamente os EUA possuem melhores softwares de criptografia e descodificação do que aqueles que colocaram na Internet para nós baixarmos (ou comprarmos).

Echelon é um sistema que recorre a cerca de 120 satélites Vortex, ou talvez mais, decifram algo como: dois milhões de mensagens por hora…Criado na década de 70 e ampliado nos anos de 1975 e 1995.

Este métodos de espionagem não visa apenas “decifrar” palavras chave que possam dizer respeito à segurança nacional dos EUA, eles espionam também com fins políticos e econômicos. Isto não é uma ilusão, o Echelon é real, tanto que a administração Clinton foi obrigada a reconhecer a existência do projeto e a desclassificar informações perante cientistas da Universidade George Washington.

O Jornalista escocês Duncan Campbell forneceu um grande relatório com todos os dados sobre Echelon aos euro-deputados, o que causou indignação visto que a Grã-Bretanha os traía espiando-os.
( aproveite e leia “inside echelon” : http://www.heise.de/tp/r4/artikel/6/6929/1.html )

A União Européia inclusive, ponderou montar um sistema igual para espionar os EUA.


Esses mesmo Echelon, e a NSA espionam na Internet, o próprio FBI cria vírus que se propagam pela Internet com o propósito de espionar.

Esses sistema quanto a escutas telefônicas, detecta palavras “chave” e depois grava as conversações, repare falar ao celular é um telefonema via satélite. Se você falar em”ovni” ,”al-qaeda”, “saddam” por exemplo falando de uma notícia que viu na Tv sobre Bin Laden ou Saddam, aí provavelmente a sua conversa será detectada porque você tocou em palavras-chave.

Ao que parece há uma nova divisão desse projeto Echelon, que seria a ILETS ( International Law Enforcement Telecommunications Seminar), uma organização secreta ( sem existência oficial ) cujo principal objetivo visa a coordenação de esforços para criação de portas ocultas em todos os sistemas de comunicações do mundo ocidental, incluindo os satélites internacionais




A 18 de Maio de 2001, veio a conhecimento público o informe, elaborado pela Comissão Provisória, nomeada pelo Parlamento Europeu, para investigar o Echelon, em que confirmaram:

“ A existência de um sistema global de interceptação das comunicações em que cooperam os Estados Unidos, o Reino Unido, Canadá, Austrália e Nova Zelândia, já não pode ser colocado em dúvida.(...) O que resulta importante é que seu propósito é interceptar comunicações privadas e comerciais, e não comunicações militares.” (NAVARRO, 2001: 50)

Sem dúvida, mais do que um sistema de espionagem, este sistema é uma grave violação ao nosso direito de privacidade. Qualquer dia nem os sites de Internet escaparão à censura total .



Informações tiradas do livro :

«O mundo sob escuta , as capacidades de intercepção do século XXI » Duncan Campbell.

Por mais que as comunicações estejam sob escuta e sejam interceptadas, nunca é possível escutá-las todas.
Apenas se podem filtrar comunicações suspeitas quando se sabe quem e o que se procura.
Os computadores não podem chegar a esses dados pela lógica, eles têm de vir de fontes de inteligência mais tradicionais e “humanas”, dos agentes e dos informadores.


A questão a colocar no futuro é a de determinar se sistemas como o do Echelon nos poderão alguma vez proteger contra atos terroristas. Se não o conseguem, então não faz qualquer sentido os cidadãos de todo o mundo estarem a trocar a sua privacidade por uma segurança que não existe.

Existem inclusive submarinos que foram adaptados para auscultar os cabos subaquáticos de comunicações do Mediterrâneo.

Após a guerra Fria, os americanos colocaram os seus postos de escuta no centro e no Sul da Alemanha e , secretamente na Áustria e no Irã. Em Itália e Espanha.

Uma estação em Kagnew, em Asmara, na Eritreia, fora-lhes legada pelos britânicos em 1941 e ,até ao seu suposto encerramento em 1970, era a maior estação de intercepção do mundo. Uma das suas realizações mais espetaculares consistia numa antena parabólica que era utilizada para passar mensagens em direção aos Estados Unidos por reflexão na superfície Lunar.

Existem pelos menos 30 nações a ter redes de escuta, a nível global ou regional.

A Rússia, a China, a França e outras nações possuem redes mundiais. Mesmo as pequenas nações européias como a Dinamarca, a Holanda ou a Suíça, construíram há pouco tempo pequenas estações de intercepção de satélites para obterem e processarem dados mediante escuta das comunicações civis via satélite.

A nível global, cerca de 15 a 20 mil milhões de euros são gastos nesses projetos.

Em França a estação de escuta de satélites, situada em Domes, Sarlat, perto de Bordéus, foi apelidada de Frenchelon ( French- Echelon).




A Rússia tem a organização FAPSI ( Federalnoe Agentsvo Pravitelstvennoi Svyazi i Informatsii ), que empresa 54.000 funcionários, trata-se da : Agência Federal para as comunicações do Governo.

Também a China mantém estações de escuta, duas das quais apontadas para a Rússia e é operada em conjunto com os americanos.

A rede Francesa dirigida pela DGSE , inclui duas bases de intercepção de satélites e um quartel-general de criptografia, bem como estações ultramarinas na Guiana, Nova Caledônia e até no Oceano Índico.

A agência federal de inteligência Alemã, o BND ,mantém uma extensa rede de estações de intercepção na Alemanha e também em Taiwan. Colaboram também com os Franceses na operação de algumas estações ultramarinas ,como a da Guiana.

Até ao início da década de 90 o BND operava uma estação perto de Cádis, dedicada aos cabos que saem de Espanha e Portugal.

O seu nome de código é EISMEER.

Muitos satélites que a NASA lança não se dedicam a estudar o Universo, mas têm sim fins militares.

O primeiro satélite de escutas lançado foi o CANYON, em Agosto de 1968. Depois lançaram outros, Os satélites eram controlados a partir da base de Bad Aibling, na Alemanha. As suas órbitas não eram exatas, e isso fazia com que os satélites mudassem de posição e obtivessem mais dados ao interceptarem os feixes de micro-ondas emitidos pelos seus alvos terrestres. Até ao ano 1977 lançaram mais sete satélites CANYON.

Devido ao seu sucesso, conceberam uma nova classe de satélites ,os CHALET, a base terrestre para os controlar era a Menwith Hill, em Inglaterra. Os primeiros dois satélites CHALET foram lançados em Junho de 1978 e Outubro de 1979. Quando o nome foi apresentado na imprensa os satélites foram apelidados de VORTEX.

Foi construído um novo centro de operações com 5000m quadrados, STEEPLEBUSH, quando o nome VORTEX foi publicado em 1987, os satélites foram rebatizados MERCURY.
A maioria deles são colocados em órbitas “geoestacionárias”, de modo a que, para um observador situado na superfície terrestre ele parece estar sempre na mesma posição.

( podem confundir-se com estrelas ).

Os EUA apostam forte na intercepção de cabos subaquáticos através de sondas de escuta ( tais cabos são de transmissão de dados de Internet e telefone, intercontinentais).

Em 1999 investiram 400 milhões de dólares para modificar o submarino nuclear da classe Seawolf ,o USS Jimmy Cárter ( SSN-23). Foi alterado nos estaleiros da General Dynamics Electric Boat Division, em Groton, no Connecticut.

Este site nova-iorquino http://cryptome.org/ mostra exemplos de e-mails interceptados ou redigidos por redes de escuta Echelon.

A partir do ano 2000 começaram a ser instalados grandes sistemas de armazenamento de enormes quantidades de tráfego destinado a análise. (tráfrego web).

No cerne dos novos sistemas estão os chamados computadores PETAPLEX,.

Trata-se de gigantescos conjuntos de milhares de discos rígidos de baixo preço, conjuntamente ligados a um único complexo, ou nó, de memória.

O primeiro computador Petaplex tem capacidade para 1 petabyte de informação. (Igual a mil terabytes , ou seja um milhão de gigabytes ).

Repare que um computador doméstico tem apenas a capacidade para alguns GB, há uns anos eram discos de 60 GB.

Um dos primeiros sistemas robotizados de armazenamento da NSA (National security agency ), chamado POWDERHORN, está hoje em exibição no Museu de Criptologia da NSA, no seu quartel general de Fort Meade. A legenda recorda que este mesmo modelo antigo , hoje já reformado, tem capacidade para 300 Terabytes de dados.

O equivalente a 15.000 anos de Wall Street Journal.

Echelon- Espionagem total




Outro dos muitos sistemas de espionagem, este a cargo da NSA ( National Security Agency ) americana, e alguns associados como: Austrália, Nova Zelândia , Canadá e Inglaterra.

Um fato real a comprovado, já debatido pelo Parlamento Europeu.
O polêmico Echelon tem como finalidade escutar as comunicações internacionais , seja conversas telefônicas, celulares, faxes, e-mails, tudo.


ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.

Caro leitor, mas não há caso para entrarmos em paranóia, eu continuo fazendo a minha vidinha normal, enviando e-mails, falando no telefone sobre tudo o que me apetece, conspirações, tudo. Até agora nenhum homem de negro (MIB) apareceu. (risos).


Criptografar e-mails, se pensa que é um modo seguro, desengane-se, certamente os EUA possuem melhores softwares de criptografia e descodificação do que aqueles que colocaram na Internet para nós baixarmos (ou comprarmos).

Echelon é um sistema que recorre a cerca de 120 satélites Vortex, ou talvez mais, decifram algo como: dois milhões de mensagens por hora…Criado na década de 70 e ampliado nos anos de 1975 e 1995.

Este métodos de espionagem não visa apenas “decifrar” palavras chave que possam dizer respeito à segurança nacional dos EUA, eles espionam também com fins políticos e econômicos. Isto não é uma ilusão, o Echelon é real, tanto que a administração Clinton foi obrigada a reconhecer a existência do projeto e a desclassificar informações perante cientistas da Universidade George Washington.

O Jornalista escocês Duncan Campbell forneceu um grande relatório com todos os dados sobre Echelon aos euro-deputados, o que causou indignação visto que a Grã-Bretanha os traía espiando-os.
( aproveite e leia “inside echelon” : http://www.heise.de/tp/r4/artikel/6/6929/1.html )

A União Européia inclusive, ponderou montar um sistema igual para espionar os EUA.


Esses mesmo Echelon, e a NSA espionam na Internet, o próprio FBI cria vírus que se propagam pela Internet com o propósito de espionar.

Esses sistema quanto a escutas telefônicas, detecta palavras “chave” e depois grava as conversações, repare falar ao celular é um telefonema via satélite. Se você falar em”ovni” ,”al-qaeda”, “saddam” por exemplo falando de uma notícia que viu na Tv sobre Bin Laden ou Saddam, aí provavelmente a sua conversa será detectada porque você tocou em palavras-chave.

Ao que parece há uma nova divisão desse projeto Echelon, que seria a ILETS ( International Law Enforcement Telecommunications Seminar), uma organização secreta ( sem existência oficial ) cujo principal objetivo visa a coordenação de esforços para criação de portas ocultas em todos os sistemas de comunicações do mundo ocidental, incluindo os satélites internacionais




A 18 de Maio de 2001, veio a conhecimento público o informe, elaborado pela Comissão Provisória, nomeada pelo Parlamento Europeu, para investigar o Echelon, em que confirmaram:

“ A existência de um sistema global de interceptação das comunicações em que cooperam os Estados Unidos, o Reino Unido, Canadá, Austrália e Nova Zelândia, já não pode ser colocado em dúvida.(...) O que resulta importante é que seu propósito é interceptar comunicações privadas e comerciais, e não comunicações militares.” (NAVARRO, 2001: 50)

Sem dúvida, mais do que um sistema de espionagem, este sistema é uma grave violação ao nosso direito de privacidade. Qualquer dia nem os sites de Internet escaparão à censura total .



Informações tiradas do livro :

«O mundo sob escuta , as capacidades de intercepção do século XXI » Duncan Campbell.

Por mais que as comunicações estejam sob escuta e sejam interceptadas, nunca é possível escutá-las todas.
Apenas se podem filtrar comunicações suspeitas quando se sabe quem e o que se procura.
Os computadores não podem chegar a esses dados pela lógica, eles têm de vir de fontes de inteligência mais tradicionais e “humanas”, dos agentes e dos informadores.


A questão a colocar no futuro é a de determinar se sistemas como o do Echelon nos poderão alguma vez proteger contra atos terroristas. Se não o conseguem, então não faz qualquer sentido os cidadãos de todo o mundo estarem a trocar a sua privacidade por uma segurança que não existe.

Existem inclusive submarinos que foram adaptados para auscultar os cabos subaquáticos de comunicações do Mediterrâneo.

Após a guerra Fria, os americanos colocaram os seus postos de escuta no centro e no Sul da Alemanha e , secretamente na Áustria e no Irã. Em Itália e Espanha.

Uma estação em Kagnew, em Asmara, na Eritreia, fora-lhes legada pelos britânicos em 1941 e ,até ao seu suposto encerramento em 1970, era a maior estação de intercepção do mundo. Uma das suas realizações mais espetaculares consistia numa antena parabólica que era utilizada para passar mensagens em direção aos Estados Unidos por reflexão na superfície Lunar.

Existem pelos menos 30 nações a ter redes de escuta, a nível global ou regional.

A Rússia, a China, a França e outras nações possuem redes mundiais. Mesmo as pequenas nações européias como a Dinamarca, a Holanda ou a Suíça, construíram há pouco tempo pequenas estações de intercepção de satélites para obterem e processarem dados mediante escuta das comunicações civis via satélite.

A nível global, cerca de 15 a 20 mil milhões de euros são gastos nesses projetos.

Em França a estação de escuta de satélites, situada em Domes, Sarlat, perto de Bordéus, foi apelidada de Frenchelon ( French- Echelon).









Frenchelon - França.
( fotos: http://cryptome.org/frenchepix.htm e: http://reseau.echelon.free.fr/reseau.echelon/photos/france.htm )


A Rússia tem a organização FAPSI ( Federalnoe Agentsvo Pravitelstvennoi Svyazi i Informatsii ), que empresa 54.000 funcionários, trata-se da : Agência Federal para as comunicações do Governo.

Também a China mantém estações de escuta, duas das quais apontadas para a Rússia e é operada em conjunto com os americanos.

A rede Francesa dirigida pela DGSE , inclui duas bases de intercepção de satélites e um quartel-general de criptografia, bem como estações ultramarinas na Guiana, Nova Caledônia e até no Oceano Índico.

A agência federal de inteligência Alemã, o BND ,mantém uma extensa rede de estações de intercepção na Alemanha e também em Taiwan. Colaboram também com os Franceses na operação de algumas estações ultramarinas ,como a da Guiana.

Até ao início da década de 90 o BND operava uma estação perto de Cádis, dedicada aos cabos que saem de Espanha e Portugal.

O seu nome de código é EISMEER.

Muitos satélites que a NASA lança não se dedicam a estudar o Universo, mas têm sim fins militares.

O primeiro satélite de escutas lançado foi o CANYON, em Agosto de 1968. Depois lançaram outros, Os satélites eram controlados a partir da base de Bad Aibling, na Alemanha. As suas órbitas não eram exatas, e isso fazia com que os satélites mudassem de posição e obtivessem mais dados ao interceptarem os feixes de micro-ondas emitidos pelos seus alvos terrestres. Até ao ano 1977 lançaram mais sete satélites CANYON.

Devido ao seu sucesso, conceberam uma nova classe de satélites ,os CHALET, a base terrestre para os controlar era a Menwith Hill, em Inglaterra. Os primeiros dois satélites CHALET foram lançados em Junho de 1978 e Outubro de 1979. Quando o nome foi apresentado na imprensa os satélites foram apelidados de VORTEX.

Foi construído um novo centro de operações com 5000m quadrados, STEEPLEBUSH, quando o nome VORTEX foi publicado em 1987, os satélites foram rebatizados MERCURY.
A maioria deles são colocados em órbitas “geoestacionárias”, de modo a que, para um observador situado na superfície terrestre ele parece estar sempre na mesma posição.

( podem confundir-se com estrelas ).

Os EUA apostam forte na intercepção de cabos subaquáticos através de sondas de escuta ( tais cabos são de transmissão de dados de Internet e telefone, intercontinentais).

Em 1999 investiram 400 milhões de dólares para modificar o submarino nuclear da classe Seawolf ,o USS Jimmy Cárter ( SSN-23). Foi alterado nos estaleiros da General Dynamics Electric Boat Division, em Groton, no Connecticut.

Este site nova-iorquino http://cryptome.org/ mostra exemplos de e-mails interceptados ou redigidos por redes de escuta Echelon.

A partir do ano 2000 começaram a ser instalados grandes sistemas de armazenamento de enormes quantidades de tráfego destinado a análise. (tráfrego web).

No cerne dos novos sistemas estão os chamados computadores PETAPLEX,.

Trata-se de gigantescos conjuntos de milhares de discos rígidos de baixo preço, conjuntamente ligados a um único complexo, ou nó, de memória.

O primeiro computador Petaplex tem capacidade para 1 petabyte de informação. (Igual a mil terabytes , ou seja um milhão de gigabytes ).

Repare que um computador doméstico tem apenas a capacidade para alguns GB, há uns anos eram discos de 60 GB.

Um dos primeiros sistemas robotizados de armazenamento da NSA (National security agency ), chamado POWDERHORN, está hoje em exibição no Museu de Criptologia da NSA, no seu quartel general de Fort Meade. A legenda recorda que este mesmo modelo antigo , hoje já reformado, tem capacidade para 300 Terabytes de dados.

O equivalente a 15.000 anos de Wall Street Journal.

Algumas imagens:







Países usam a Web em espionagem e ataques ( disse o ex-acessor da Casa Branca de segurança em computação, link br.news.yahoo.com )



Quando surge qualquer incidente importante no ciberespaço, é difícil provar quem é responsável, na maioria das vezes".

"Existem incidentes, creio, em que há governos envolvidos, em tarefas de reconhecimento ou testando conceitos, procurando por pontos fracos."

Ele suspeita que a Rússia e a China sejam os países que mais empregam a Internet para recolher informações sobre nações adversárias ou suspeitas, e para planear maneiras de empregar essas informações com propósitos militares.

"Talvez os Estados Unidos também o façam", disse ele à Reuters durante uma conferência sobre segurança realizada em Barcelona." (disse).

Comentário:

Penso que essa acusação é aberrante, como se não bastasse em todos os filmes eles (americanos) fazerem dos russos os "maus da fita", espiões, terroristas", também na vida real querem incriminar os russos...

Eles estão sempre atacando os russos, há bem pouco tempo acusaram os serviços secretos russos de ter desviado as 400 toneladas de explosivos no Iraque!

E é irônico esse Sr. Richard dizer "talvez os Estados Unidos também o façam"...

Certamente que o fazem! O próprio FBI admitiu usar vírus para rastrear palavras "suspeitas" na internet, inclusive vírus propagados por e-mail ! (alguns vírus magic lantern descoberto em 2001, carnivore, omnivore, o trojan, cyber knights, etc)

E tem também o sistema Echelon para escutar conversações na Europa.

Os espiões dos Eua.

Para quem não acredita que o FBI espia a internet, vejam: Antivírus MC Afee vai ignorar o vírus do FBI ( magic lantern ) - lanterna mágica, ou seja, não vai dizer que esse spyware é vírus, vai ignorá-lo.

http://www.worldnetdaily.com/news/article.asp?ARTICLE_ID=25471

http://www.brainyencyclopedia.com/encyclopedia/m/ma/magic_lantern_software.html



Vaticano também acusa o Echelon

Qualquer um que confirmasse a existência de tal sistema era chamado de lunático, e isso somente começou a mudar a partir dos últimos anos, quando o Vaticano abriu inquéritos contra os EUA, em 1999, alegando que sua santidade estaria sendo espionada 24 horas por dia pelo Echelon.

O Vaticano queria saber o que levaria a NSA a espionar o sumo pontífice da Igreja Católica. Além disso, uma mudança na posição dos homens de Ciência também mão tardou a surgir. O diretor da Federação dos Cientistas Americanos, John Pike, afirmou que devemos nos acostumar com o fato de estarmos sendo espionados. "O Big Brother já existe. Ele está nos ouvindo em qualquer lugar do mundo!" Pike se referia a um programa global de monitoração passiva da Humanidade, que se convencionou chamar de Big Brother, que estaria 24 horas por dia, 365 dias do ano, observando tudo o que se passa em todos os cantos da Terra.

A própria Federação explica que o Echelon consiste em uma rede global de computadores que busca, em milhões de mensagens interceptadas a todo instante, palavras-chave que significam situações de risco ou de interesse para o governo dos Estados Unidos.

A Austrália Confirma Oficialmente

Entre os países que fazem parte do Echelon está a Austrália. O que impressiona é a cara de pau com que os organismos de investigação ilegais contam o que fazem.


No final de maio, Martin Brady, diretor do Australia's Defense Signals Directorate (ou Diretoria Australiana de Defesa de Sinais), DSD, confirmou oficialmente que o DSD permite a espionagem de cidadãos e empresas australianas.


Ele também afirmou - pela primeira vez - que a Austrália é signatária da aliança secreta UK-USA, que mantém a cooperação entre as organizações de escuta clandestina de sinais dos Estados Unidos, Canadá, Grã-Bretanha e Nova Zelândia.

As instalações australianas estão localizadas em Geraldton, WA, e Pine Gap, no Território Nordeste

O governo Australiano confirmou, oficialmente, que as comunicações vindas de todos os telefones, faxes, dados (incluindo toda a internet), ondas de rádio e televisão... e muito mais... são rotineiramente escaneadas com o objetivo de encontrar "palavras do dicionário" que os levem até terroristas, ou traficantes...
O próprio diretor do sistema australiano disse que até os padrões vocais já estão sendo usados na pirataria de informações - informação inédita até algumas semanas atrás.


Todos os relatórios citavam as "palavras". Nenhum ainda falava em "padrões vocais".


Novamente outra confirmação: ele disse que grande parte de todas as informações seguem diretamente para a NSA nos Estados Unidos, sem passar pela base australiana antes. E não voltam.


Já Bill Blick, Inspetor Geral do Serviço de Segurança e Inteligência Australiano (Inspector-General of Intelligence and Security) afirmou que não acredita que os americanos usem as informações exclusivas para ganhar vantagens ilícitas para as empresas americanas.

Ele também deve acreditar em Papai Noel.


--------------------------------------------------------------------------------

Que todos, lembrem-se disso.

Segundo: O governo brasileiro está implantando um sistema de controle das transações bancárias desenhado de tal forma que TODAS as transações bancárias do país estarão disponíveis à NSA, 24 horas por dia, pelo resto de nossas vidas. Gostemos disso ou não (embora, ironicamente, alguns banqueiros brasileiros não acreditem nisso), com sistemas de empresas da NSA, como a ALLTEL Information Services ou Systematics.

Aliás a relação entre a NSA e as empresas de serviço bancário já havia sido estabelecida pela revista de negócios FORBES em 1995, quando James R. Norman, editor Senior da Revista Forbes, enviou uma carta ao Secretário de Imprensa da Casa Branca, citando as ligações da NSA com o controle de todas as contas bancárias americanas.

Segundo algumas fontes, a NSA busca o dinheiro de traficantes nos bancos e simplesmente transfere o dinheiro para as próprias contas, embora essa informação não seja confirmada.

Há muito mais informações. Mas muito mesmo.

Por isso, infelizmente, as empresas que lidam com informações sensíveis e os investigadores estão à mercê de uma entidade que ninguém - nem mesmo o presidente dos Estados Unidos - controla inteiramente.


--------------------------------------------------------------------------------

NSA VE TUDO

"Isto coloca a NSA em posição especial. Só ela vê tudo da assim chamada 'comint' (comminications intelligence).
"Grandes quantidades dela fluem continuamente das estações primarias de escuta, acrescidas de dados fornecidos por postos de escuta menores na Alemanha, Japão, Oriente Médio e outras regiões. Muitos deles são operados pelas Forças Armadas americanas, de modo que nem o serviço de informações do país anfitrião sabe o que está sendo interceptado.


"Alem disso a NSA tem pelo menos cinco satélites espiões tão sensíveis que podem monitorar marcas no solo a partir de centenas ou milhares de quilômetros de altitude."
"Tamanha quantidade de informação esta além da capacidade humana de analise. Por isso, a NSA conta com supercomputadores de inteligência artificial."

Programas de reconhecimento da fala e de procura de textos vasculham o trafego de mensagens, 'caçando' palavras ou frases especificas. Cada posto central de escuta tem sua própria lista de palavras-chave, chamada de 'Dicionário', confeccionada sobre medida para as tarefas de espionagem em sua área geográfica. Quando os computadores localizam, por exemplo, o pseudônimo de um terrorista ou um termo de gíria para narcóticos, a mensagem é enviada para um especialista humano.

'Se eu estiver falando com alguém na Alemanha e usarmos um numero suficiente de palavras chave do Dicionário, o ECHELON certamente gravará nossa conversa, diz o analista Pyke. 'Depois, a NSA tentará de todas as formas identificar o alemão com quem conversei. Mas eles são obrigados, por lei, a apagar o meu nome e substituí-lo por 'pessoa americana'. Contudo, a NSA pode facilmente contornar essa proteção legal americana deixando a CSE ou a GCHQ lidar com a conversa suspeita, já que não estão subordinadas as leis dos Estados Unidos ou da Alemanha.

"Muito da aflição na Europa sobre o Relatório da Omega pode ter sido jogo de cena. O serviço secreto francês foi acusado repetidamente pelo FBI de espionar empresas americanas. Bonn tem sua própria mini versão do ECHELON para grampear o trafego internacional de telecomunicações com a Alemanha. E o esquema sendo preparado por ministros da Justiça europeus, projetado para combater o terrorismo e outros crimes graves, não contem controles normativos - causando criticas, e colocou os defensores da privacidade em pé de guerra.
" Para Pyke, as coisas estão ficando fora de controle. A tecnologia de vigilância torna-se tão competente, diz, que os sistemas de escuta logo suplantarão 'os sonhos mais desvairados de George Orwell'. É o bastante para deixar qualquer um paranóico."

Publicado originalmente por BUSINESS WEEK
JORNAL GAZETA MERCANTIL
sexta-feira, 4-6 de Junho
Internacional / pagina A-9

Como você pode ver, o problema é grave, e tem influência direta na sua vida hoje e futura. Mas o pior ainda está por vir. As informações dadas pela revista Business Week e pela Gazeta Mercantil são apenas a ponta do iceberg de uma rede de corrupção envolvendo membros da elite governamental (uma espécie de sindicato das sombras) que aproveita as informações econômicas privilegiadas para vencer concorrências internacionais e recuperar parte do investimento nas campanhas políticas americanas.


--------------------------------------------------------------------------------

SEGURANÇA NACIONAL — Exemplos claros de como o Echelon monitora e interfere nas questões de segurança nacional, não somente dos Estados Unidos, mas também de seus aliados, podem ser encontrados em várias situações. Uma delas envolveu a trágica morte da princesa Diana. Em setembro passado (2000), o empresário Mohamed Al Fayed entrou com processo contra a Agência Central de Inteligência (CIA), a NSA, o Departamento de Defesa e o Ministério da Justiça norte-americanos, afirmando que seu filho Dodi Al Fayed e Diana estavam sendo espionados por esses órgãos quando morreram no aparente acidente de carro ocorrido em 31 de agosto de 1997. AI Fayed tomou essa atitude porque, em 28 de agosto de 1998, Richard Tomlinson, um ex-agente do Serviço Secreto Britânico (M16), informou que Henri Paul, o motorista que morreu no acidente, estava na folha de pagamento do M16 há pelo menos três anos.



A princesa Diana e Milosevic foram alvos do Echelon

Além disso, afirmou que o acidente foi muito semelhante a um plano desenvolvido para matar o presidente iugoslavo Slobodan Milosevic, em Genebra, idealizado pelo M16 em conjunto com a NSA e a CIA, usando o Sigint e o Echelon. Al Fayed, em sua busca por explicações para a morte do filho, inicialmente confiou nas informações prestadas pela CIA, mas depois de descobrir que os norte-americanos estavam omitindo dados sobre o acidente, mudou de posição. Passou então a suspeitar que Dodi e Lady Di teriam sido mortos com a colaboração das agências de inteligência, e por isso pediu a abertura de um inquérito nos Estados Unidos. Seu objetivo era ter acesso a informações do governo, mas, no dia 13 de outubro, uma corte de Washington negou o processo contra os centros de inteligência envolvidos, alegando não ter jurisdição sobre ocaso.


--------------------------------------------------------------------------------

No Brasil, tivemos ocorrências ufológicas que evidenciaram a onipresença dos órgãos norte-americanos de espionagem. Em janeiro de 1996, por exemplo, a cidade mineira de Varginha foi “invadida” por especialistas estrangeiros vindos, segundo algumas fontes, dos Estados Unidos. Foram atraídos à cidade em virtude das informações de que um OVNI teria se acidentado e dois de seus tripulantes resgatados. O que mais impressionou foi a rapidez com que chegaram ao local, pois o Caso Varginha estava apenas em seu início, e ainda não era de conhecimento público, passando a ser quando a Imprensa nacional noticiou o incidente. Como poderiam tais estrangeiros saber do caso? Segundo fomos informados, o Sigint e o Echelon monitoravam e ainda monitoram os movimentos militares brasileiros em tempo integral, catalogando tudo aquilo que seja detectado na atmosfera, incluindo os veículos aéreos não identificados captados pelo país — OVNIs ( Para saber sobre a ação de "Ovnis" e "Ets"- demônios disfarçados - Clique aqui )

O interesse pelo Brasil, inclusive, tem constantemente se intensificado. Há alguns anos, por exemplo, o governo brasileiro decidiu empenhar-se totalmente em construir uma rede de controle eletrônico em toda a Amazônia. Para sua construção, que custaria bilhões de dólares, duas empresas estavam concorrendo em licitação: a francesa Thomsom CSF e a norte-americana Raytheon. Foi então que o governo dos EUA descobriu e vazou — pretensamente de forma acidental — a informação de que a Thomsom estava subornando pessoas expressivas da equipe de seleção, provando isso com gravações telefônicas entre essas pessoas e a empresa francesa. O próprio Departamento de Comércio dos Estados Unidos pressionou o governo brasileiro e apresentou as gravações. Com base nelas, obtidas por meio do Echelon, a Thomsom foi desclassificada e a Raytheon ganhou a licitação para a execução do Sistema de Vigilância da Amazônia (Sivam). Como? Os telefones de todas as pessoas envolvidas estavam grampeados.

Curiosamente, a Raytheon é uma das empresas mais importantes para a operação das bases de captação de sinais e rastreamento... do próprio Echelon! Todas as bases da NSA são mantidas por ela. Em outras palavras, ter o Projeto Sivam sendo construído pela Raytheon, é como se governo brasileiro contratasse o lobo para tomar conta das ovelhas. E importante lembrarmos ainda que o Sivam é composto de vários sub-sistemas restritos, que estão sendo instalados pela Raytheon, aos quais os técnicos brasileiros não têm acesso. Nada impede que a NSA, portanto, esteja colocando através do Echelon os transmissores de dados diretamente em nossas próprias estações de captação, em Território brasileiro.

E tudo indica que esteja efetivamente fazendo isso ou produzindo sistemas de envio de dados para os processadores de rede do sistema Echelon. Desse modo, tudo o que nós, brasileiros, descobrirmos na Amazônia será também de conhecimento da Agência Nacional de Segurança dos EUA, a temida NSA. Estes são casos conhecidos, mas há vários outros menos famosos. Um deles envolve o espião aposentado e vice-diretor da NSA no Canadá, Mike Frost, que confessou que o braço da entidade naquele país — o Centro de Segurança das Comunicações do Canadá (CSE) — investigou ilegalmente as comunicações de dois secretários de Margareth Thatcher e o telefone celular da esposa do primeiro ministro canadense, Pierre Trudeau, por requisição direta da própria ex-primeira ministra da Inglaterra. Tudo foi feito sem qualquer necessidade de se instalar aparelhos especiais, já que as escutas foram implementadas utilizando-se os sistemas em uso nas dependências ocupadas por aquelas autoridades [Há informações de que o Echelon possa captar conversas em salas onde o telefone esteja até mesmo no gancho].

BIG BR0THER — Além disso, existe a suspeita de que a NSA tenha tirado ilegalmente milhões de dólares da conta bancária na Suíça de Vincent W. Foster, conselheiro especial da Casa Branca, ao descobrir que o dinheiro que ele recebia vinha do governo de Israel. Em outras palavras, ao decidir, sem prévio julgamento, que Foster era um espião a serviço dos israelenses, a Agência de Segurança Nacional teria decidido por conta própria utilizar seu sistema de controle sobre as operações bancárias para retirar todo o dinheiro de sua conta, antes mesmo que a CIA o prendesse por espionagem. Logo após ter sido informado sobre o acontecido, por Hillary Clinton, o conselheiro foi encontrado morto, em um suposto suicídio. Como se vê nesses poucos exemplos, a vida de autoridades e dignatários está sendo vigiada constantemente. Mas não só destes, como de muita gente simples que habita este planeta.

Se alguém tem a ilusão de que isso seja mentira, e que um sistema como o Echelon só seja possível no futuro, pode esquecer! Ele já chegou e o programa global Big Brother veio com ele.


--------------------------------------------------------------------------------

Business Week e o Jornal Gazeta Mercantil

Em artigo publicado pela revista Business Week, e republicado no Brasil pelo Jornal Gazeta Mercantil, fica evidente o poder do Echelon. Quem conhece essas empresas jornalísticas sabe que não tratam de ficção científica e não costumam publicar informações duvidosas. Na verdade, são até muito conservadoras. A Gazeta, por exemplo, publicou em sua edição do dia 04 de junho de 1999 que o Echelon estaria grampeando as telecomunicações do planeta “Telefonemas, faxes, telex, e-mails, transmissões de rádio microondas, nada escapa às antenas e computadores da Agência de Segurança Estados Unidos (NSA) “, divulgou o jornal, esclarecendo ainda que o sistema, administrado pela NSA, o Echelon é “avô” de as operações de espionagem que existem. “Líderes políticos e empresariais estão despertando para o alarmante potencial desse sistema confidencilal. Numa combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional, além de todos os sinais de rádio".

Informações Confidencias - O jornal esclarece detalhadamente como funciona o sistema, que garante ter alcance planetário. “O Echelon também escuta a maioria das telecomunicações de longa distância dos países, até chamadas locais de telefones celulares”, finalizou. Com isso, observamos que não é a ética que controla as ações da NSA, mas simplesmente a conveniência, conforme assegura o almirante reformado Bobby Ray Inman. Ele já chefiou a Agência e recentemente afirmou que a CIA propôs, certa vez, o compartilhamento com a NSA das informações confidenciais sobre empresas e seus negócios. Segundo o plano, a CIA forneceria por exemplo, documentos da Empresa Brasileira de Aeronáutica (Embraer) para a Boeing em troca das gravações que a NSA fizesse das conversas telefônicas entre os executivos da Embraer. Mas Inman garantiu não ter concordado com a estratégia.

Disse ainda que sua posição venceu porque o status multinacional das empresas tornaria difícil escolher os beneficiários das informações a serem obtidas. O que mais chama a atenção, nesse caso, é que se fosse mais fácil escolher quem se beneficiaria das informações, não haveria problema? Quando um repórter da Business Week estava preparando uma matéria sobre o assunto, a NSA recusou- se a falar com ele, mas reiterou que não compartilha interceptações com empresas. Embora a área de informações econômicas tenha sido sempre uma prioridade do Echelon, Inman diz que os principais alvos são questões comerciais justas. Mas o que são “questões comerciais justas” para os militares e burocratas norte-americanos que controlam o sistema? Quem decide - e como - o que é ou não justo?

Como é possível observar, o problema é grave e tem influência direta na vida de todos nós, hoje e no futuro. Mas o pior ainda está por vir. As informações divulgadas na Business Week e na Gazeta Mercantil são apenas a ponta do iceberg de uma rede de corrupção envolvendo membros da elite governamental dos EUA - uma espécie de sindicato que aproveita as informações econômicas privilegiadas para vencer concorrências internacionais e recuperar parte do investimento nas campanhas políticas norte-americanas.

Felizmente, jornalistas internacionais têm destacado os perigos do abuso - ou mau uso - do Echelon. Mas, como qualquer instrumento tecnológico, ele está sujeito aos excessos políticos, e já houve alguns. Durante o mandato do presidente Ronald Reagan, por exemplo, o Echelon interceptou telefonemas comprometedores de Michael Vames, então deputado democrata, para autoridades da Nicarágua. As transcrições dessas conversas vazaram para a Imprensa, o que resultou em danos irreparáveis à sua carreira política.

Imagine o que aconteceria se os telefonemas dos políticos brasileiros também fossem de conhecimento público... Contudo, em muitos casos, o tiro também pode sair pela culatra. Por duas vezes, espiões canadenses que colaboraram com a NSA utilizaram o Echelon para colher informações sobre acordos pendentes de fornecimento de cereais entre os Estados Unidos e a China. Posteriormente, ludibriaram seus parceiros em negócios com preços menores para o Canadá.

Leia o que o jornal Gazeta Mercantil publicou em sua edição do dia 04 de junho, aqui no Brasil.

"Segurança"


"ECHELON GRAMPEIA AS TELECOMUNICAÇOES DO PLANETA"


"Telefonemas, fax, telex, correio eletrônico, transmissões de radio e microondas, nada escapa as antenas e computadores da Agencia de Segurança dos Estados Unidos."


"Você acha que a internet representa graves problemas a privacidade? Então provavelmente não conhece o ECHELON."

"Administrado pela supersecreta Agencia de Segurança Nacional (NSA, sigla em inglês) dos Estados Unidos, ele é avô de todas as operações de espionagem. Lideres políticos empresariais estão despertando para o alarmante potencial desse sistema confidencial. Uma combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional -- telefonemas, fax, telex e correio eletrônico -- alem de todos os sinais de radio. O sistema de alcance planetário do ECHELON também escuta a maioria das telecomunicações de longa distancia nacionais dos países, até chamadas locais de telefones celulares.
"De fato, se um telefonema ou uma mensagem viaja por satélite ou por microondas em algum ponto da sua jornada, provavelmente é interceptado pelo ECHELON. Assim, a maior parte do trafego mundial de telecomunicações esta grampeada, pois mesmo cabos submarinos de telefonia e sistemas terrestres de fibra óptica muitas vezes tem ligações de microondas em algum ponto do circuito. 'Os cidadãos americanos deveriam saber que toda vez que fazem uma ligação internacional, a NSA esta ouvindo', diz John E. Pike, analista militar da Federação dos Cientistas Americanos, em Washington. 'Acostume-se com o fato: o Grande Irmão esta ouvindo.'

"A codificação tampouco dá garantia de privacidade. A NSA -- que é maior do que a CIA -- administra o ECHELON a partir de sua sede em Fort Mead (Maryland), não tem problemas em decifrar mensagens codificadas com a maioria dos softwares comerciais de criptografia. Com um pouco mais de tempo, a NSA provavelmente pode 'quebrar' sistemas de código com as assim chamadas chaves de quase 1.000 bits, diz Lisa S. Dean, vice-presidente de tecnologia do Free Congress Research & Education Foundation, um instituto de análise e pesquisa sediado em Washington. 'É por isso que 1.028 bits são usados pela maioria das organizações preocupadas com sigilo', explica.


"Se servir de consolo, o grosso de todas as comunicações nunca é ouvido ou visto por pessoas. A principal tarefa do ECHELON é esquadrinhar o trafego de telecomunicações civis em busca de pistas sobre esquemas terroristas, cartéis de contrabando de drogas, agitação política e outras informações solicitadas pelo Pentágono, por estrategistas do governo e órgãos de fiscalização do cumprimento da lei. Supercomputadores peneiram os assim chamados 'interceptados' em busca de palavras-chave associadas a essas questões. Se os computadores não localizam nada de suspeito as fitas são apagadas depois de cerca de 1 mês.


"ABUSOS POLITICOS"

"Mas, como qualquer instrumento tecnológico o ECHELON esta sujeito a abusos políticos - e houve alguns."


"Durante o governo Reagan, o ECHELON interceptou telefonemas de Michal Varnes, então congressista democrata de Maryland, para autoridades nicaragüenses, e transcrições deles foram vazadas para a imprensa. O tiro também pode sair pela culatra: por duas vezes espiões canadenses que colaboraram com a NSA usaram o ECHELON para colher informações sobre acordos pendentes de fornecimento de cereais entre os EUA e a China e roubaram os negócios com preços menores.


"Sem alarde, o ECHELON vem operando há décadas."


--------------------------------------------------------------------------------

Europeus Furiosos - Em 1998 o sistema de espionagem da NSA foi exposto e levado ao conhecimento da opinião pública por um estudo preparado para o Parlamento Europeu pela Omega Foundation, empresa britânica de pesquisa de mercado. Os europeus ficaram furiosos com a constatação de que até mesmo na Europa todas as comunicações por e-mail, telefone e fax eram rotineiramente interceptadas pela Agência. “Ao contrário de muitos dos sistemas de espionagem eletrônica desenvolvidos durante a Guerra Fria, o Echelon tem alvos prioritariamente não militares: governos, organizações e empresas de praticamente todos os países”, notou o relatório. De fato, a maior base da NSA para espionagem eletrônica está em Menwith HilI , próximo a Yorkshire, na Inglaterra. Ela é operada em conjunto com o Quartel General de Comunicações Governamentais Britânico (GCHQ), o representante local da NSA naquele país.

Em outras palavras, os ingleses também são espionados dentro de sua própria casa pelos norte-americanos. Ao redor da estranha instalação há pelo menos 25 estruturas semelhantes a gigantescas bolas de futebol cada qual ocultando uma antena high tech sintonizada para interceptar um alvo específico de telecomunicação. O editor de UFO A. J. Gevaerd e o editor da revista inglesa UFO Magazine ( sobre UFOs clique aqui ) , Graham BirdsalI, estiveram próximo a um dos portões de acesso a estação de Menwith 11h11, em 1997. Pararam o veículo na rodovia que passa ao longo da extensão oeste da base, e em questão de minutos duas viaturas militares os interpelaram para que revelassem o que pretendiam ali. A Gevaerd os soldados pediram que entregasse a câmera fotográfica que portava, o que só não fez por alegar ser um turista brasileiro conhecendo a região... E ambos estavam do lado de fora da base! Da mesma forma, líderes da Europa continental se alvoroçaram quando diversos artigos de jornais publicados no continente sugeriram que o Echelon poderia estar espionando informações secretas de suas empresas e fornecendo-as aos competidores da Inglaterra. Isso foi rapidamente abafado, possivelmente com a troca de favores.

Embora a explicação oficial da NSA para o uso de seu “grampo” mundial seja a proteção dos Estados Unidos contra o terrorismo e o tráfico de drogas, a verdade é que basta um pequeno ajuste no sistema de filtro para que o uso seja bem diferente e atenda a interesses obscuros. No caso do tráfico de drogas, por exemplo, a prática já provou que o uso do Echelon não se dá exatamente como alega a NSA. E assim também em outros campos.

As revelações da Omega abalaram muitos europeus, apesar de divulgações anteriores como Spyworld, um livro de 1995 escrito por Mike Frost, agente aposentado que foi vice-diretor da parceira canadense da NSA, a Communications Secuity Establishiment (CSE).

"Particularmente, líderes da Europa continental se arrepiaram quando artigos de jornais sugeriram que a ECHELON poderia estar fornecendo informações secretas competitivas a empresas sediadas na Inglaterra.

"'Absolutamente não', declara Bobby Ray Inman, almirante reformado que chefiou a NSA em 1979, quando a CIA propôs o compartilhamento das informações confidenciais sobre negócios. 'Venci aquela parada', diz Inman, explicando que o status multinacional das empresas tornaria difícil escolher beneficiários.

( Nota do editor: Então, se fosse mais fácil, ele acha que não haveria problema? Foi isso que eu entendi?)

"Por exemplo, diz: 'você daria (a informação) a IBM em Paris mas não a Nissan, no Texas?' A NSA recusou-se a falar com Business Week, mas reiterou que não compartilha interceptações com empresas."

"Embora a área de informações econômicas tenha sido sempre uma prioridade do ECHELON, Inman diz que os principais alvos são 'questões comerciais justas e violações comerciais - esse tipo de coisas'.

"(nota do editor: o que são 'questões comerciais justas?'. Quem decide - e como - o que é justo e o que não é?)

"O canadense Frost acrescenta que a área de informações econômicas ganhou importância 'quando a Guerra Fria começou a perder força', mas há uma política rigorosa de não compartilhar essas informações com o setor privado."

"Mas, para executivos de países não anglofonos, a ECHELON cheira a conspiração anglo-saxônica. Pelo Pacto UK-USA, de 1948 a NSA é a líder inconteste, com os aliados ingleses dos EUA como 'segundas-partes'. Apesar de a maioria dos países da OTAN e alguns outros, incluindo o Japão e a Coréia, ter aderido a sociedade UK-USA, desde então, eles são considerados 'terceiras-partes' -- quer dizer que eles tem que direcionar as informações sigilosas a NSA, mas raramente tem acesso as contribuições dos outros. A NSA acalma os sentimentos feridos dando tecnologia de escuta clandestina de derrubar o queixo, e muito, muito dinheiro."

CORRIDA ARMAMENTISTA — Além disso os EUA estão há duas décadas tentando bloquear o programa espacial brasileiro, impedindo-o de prosperar. Este autor entrevistou dezenas de engenheiros e especialistas do Centro Técnico Aeroespacial (CTA) e do Instituto Nacional de Pesquisas Espaciais (INPE), em São José dos Campos (SP), e todos disseram a mesma coisa: os Estados Unidos tentam evitar que o Brasil e a Argentina venham, no futuro, entrar em uma corrida armamentista e usar seus foguetes como lançadores de artefatos atômicos. Exagero? Ora, o que impediria a NSA de usar os equipamentos do Echeion para grampear os funcionários do INPE 24 horas por dia, tendo acesso às transmissões de desenhos, pesquisas, faxes com comentários técnicos, chaves, senhas e tudo mais? Nada! Essa uma hipótese legítima.

E o que impediria a NSA de passar para as empresas norte-americanas ou canadenses de telefonia um relatório com todas as informações vindas nos faxes, telefonemas e e-mails das empresas de telefonia de outros países, que concorreram nos leilões de privatização do Sistema Telebrás? Igualmente nada! Desse modo, permitiriam que uma empresa amiga tivesse acesso a informações que nem mesmo o governo brasileiro tinha. Por essas e outras, caro leitor, cuidado é pouco quando estamos nos comunicando por qualquer um dos meios eletrônicos já citados. Certamente Echelon estará ouvindo você!


--------------------------------------------------------------------------------

Governo nega existência do Echelon

Em agosto de 2000 um graduado oficial do Departamento de Defesa dos Estados Unidos divulgou a posição oficial do governo norte-americano quanto ao Echelon, tentando desacreditar as informações que haviam vazado até então. Segundo ele, que pediu para não ser identificado, o sistema é produto da imaginação popular e uma espécie de mitologia jornalística. “Gostaria de ter um sistema como esse, que fosse tão bom assim”, afirmou. Conforme disse, é impossível que haja um aparato capaz de interceptar todas as comunicações eletrônicas do mundo, filtrando o que interessa e selecionando o que seja importante. “Leiam as besteiras que estão escrevendo por aí e imaginem quanto poder de processamento seria necessário para monitorar as comunicações do mundo e o número de funcionários governamentais para filtrar as informações".

O graduado funcionário ainda completou ironicamente: “Nós somos o governo. Desde quando o governo é mais avançado do que o setor privado?”. Ora, quem construiu a primeira bomba atômica e os superjatos? Foram empresas contratadas pelo governo, a mando do governo. E quem chegou à Lua e desenvolveu os mais avançados submarinos? Idem. Em outras palavras, tudo o que é de mais caro e sofisticado é construído sob controle governamental, o que desmonta o argumento do oficial da NSA. Porque com o Echelon seria diferente? Ainda assim, apesar desse acobertamento de informações, fica evidente não somente a existência do sistema como sua constante operação, monitorando autoridades, empresários e até mesmo estudantes.



Noticia do dia 09/07/2006 da Efe, em Washington

Aliado de Bush diz que Casa Branca pode ter violado a lei ao não informar ao Congresso sobre um programa de espionagem - Clique aqui e leia a reportagem completa.

O 'X' DA FICÇÃO CIENTIFICA E DOS ASSUNTOS EXOLOGICOS UMA EDIÇÃO PARA LER, GUARDAR E AGIR.


Antes de ler este report, eu peço que você considere a leitura desta edição como algo especial.
Leia com atenção e descubra como seus direitos estão sendo usurpados. Saiba como tudo aquilo que você faz está sendo monitorado.


E atente para o fato de que até sua conta bancária pode ser acessada por quem não tem direito a isso.
Se, ao terminar de ler esta edição, você concordar que algo precisa ser feito, eu peço que você reenvie esta edição para todos os seus amigos e conhecidos.


Especialmente se forem jornalistas ou políticos de todos os níveis.
A invasão da NSA em nossas vidas não pode continuar.

Aldo Novak
Editor

ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.


Controlado pela NSA, dos Estados Unidos, com parceria da Grã-Bretanha (GCHQ), Canadá (CSE), Austrália (DSD), Nova Zelândia e outros países.


Os governos locais, entretanto, não têm acesso completo aos dados.
O que você vai ler neste relatório especial é digno de Mulder e Scully.
IMPORTANTE: Ao contrário de outras edições do AX-Report, esta edição especial não pode ser copiada ou usada em NENHUMA publicação impressa sem autorização do autor. Mas é permitido dar um forward (reenvio) para amigos, DESDE QUE INTEGRALMENTE.
Não é permitido editar, reduzir ou alterar este conteúdo.

Nota: A primeira parte do texto abaixo foi revisada por quem deu as informações. Países citados, profissões e nomes genéricos foram alterados, por determinação da fonte. Mas o conteúdo essencial permanece intacto.


Will Smith. Pura Ficção?


No final de maio uma empresa de consultoria, sediada em São Paulo, foi contatada por uma grande empreiteira brasileira, com projetos em vários países.
Tanto a consultoria quanto a empreiteira já trabalhavam juntos há alguns anos.


A empreiteira estava marcando uma reunião para tratar de itens aparentemente sem importância alguma. Isso não era normal. As reuniões geralmente tratavam claramente de movimentos estratégicos importantes da empresa no mercado nacional e internacional.
O e-mail trazia uma pauta estranhamente "chocha".


O que chamou a atenção do consultor, foi que a secretária da empresa ligou quatro vezes, para garantir que era "muito importante" a presença de todos à reunião", embora os assuntos e a pauta geral não fossem nada importantes.


Também chamou a atenção o fato de que a reunião seria realizada em uma área de lazer da empresa, e não na sala de reuniões. O presidente da empresa estaria presente.


"A primeira coisa que passou por nossa cabeça é que a empresa queria romper conosco e que haviam 'inventado' a tal reunião para tratar disso de modo extremamente discreto", explicou o consultor.


Mas a coisa ficou ainda mais estranha alguns minutos antes da reunião começar; o Consultor estava aguardando, na recepção, quando uma das antendentes da empresa se aproximou e disse gentilmente: " o senhor vai precisar deixar seu celular aqui, mas nós pegaremos qualquer recado e vamos anotar. Se for algo urgente nós mandamos o 'boy' e em 10 minutos a gente o contata. O senhor por acaso está com um pager também?"


Nessa hora o consultor começou a achar que era alguma brincadeira. "Não, não tenho pager...o boy leva dez minutos para atravessar um corredor?" , disse o consultor rindo. A atendente sorriu de volta, mas pegou o celular dele.


O consultor foi encaminhado para o corredor, mas uma outra secretária o levou até o elevador e de lá ele foi levado para o estacionamento. "Ué, a reunião é aqui?" . Então ele foi informado de que haviam transferido o local "na última hora", mas os carros já estavam esperando, há alguns metros. "Ei, e o meu celular?", "Não tem problema, a gente leva para o senhor quando terminar a reunião", explicou gentilmente o motorista - que já o aguardava.


Nesse ponto o consultor começou realmente a se preocupar. O que deveria ser uma simples reunião estava começando a parecer um filme de espionagem, onde o protagonista fica perdido, tentando saber o que esta acontecendo.
O carro andou cinco quarteirões e parou em frente a um prédio na Brigadeiro Faria Lima. Ele escutou quando o motorista disse para uma recepcionista: "Onde eu busco o próximo?" - "Próximo? Que próximo?", pensou.


Ao chegar no oitavo andar, o consultor chegou ao local onde seria a reunião. Outra recepcionista o levou até uma sala com pelo menos outras 30 pessoas, muitos deles eram consultores da empresa, outros eram funcionários graduados. Mas não haveria razão para chamar a todos, a não ser que algo muito ruim estivesse para acontecer. Talvez a concorrência no Egito tivesse "furado". Mas seria isso razão para tanto sigilo?


Conversando com os outros presentes, o Consultor descobriu que não era apenas ele quem estava perdido. Ninguém sabia o que estava acontecendo e a "meia dúzia" de diretores da empresa que estava sabendo de tudo desconversava e pedia paciência.
Meia hora depois, a reunião começou, com cerca de 40 pessoas. Ninguém portava celular ou pager. Não havia telefones na sala. Mas havia muita curiosidade.


"Boa tarde", começou o presidente dessa empresa que movimenta milhões de dólares por semana, em todos os continentes. "Hoje não vamos discutir os assuntos da pauta que os senhores receberam.

Aquela pauta era apenas para proteger este encontro....(...)" e continuou: "algum dos senhores assistiu ao filme 'Inimigo de Estado'?"
Silencio absoluto. Todos se entreolharam sem entender a pergunta.
Alguém riu na platéia. Era alguma piada?


"Ninguém assistiu? Aquele filme com Kevin Smith", insistiu o presidente. Depois de ser corrigido por outro diretor, ele disse: "Kevin, não. Will Smith".


Algumas poucas mãos se levantaram.


"Então vamos assistir a um clipe do filme, que nós montamos pra vocês. Relaxem e vamos aproveitar. Vai ser uma reunião longa".
O burburinho no auditório começou imediatamente, com um perguntando ao vizinho de cadeira o que seria tudo aquilo.


O clipe durou 20 ou 25 minutos, mostrando as ações da NSA (National Security Agency), Agência da Segurança Nacional dos Estados Unidos perseguindo um advogado que sabia demais.
As luzes foram acesas.


"Bom, agora que já tivemos o nosso 'lazer', vamos trabalhar. O nome dessa pauta será 'O que é o Echelon?'.", disse o presidente, tirando o sorriso do rosto e completando: "A partir deste ponto, todo o conteúdo do nosso encontro é absolutamente confidencial. E não tem nada de ficção científica."


A reunião durou mais de 5 horas. Não tivemos acesso a absolutamente nada do que foi discutido lá dentro. Mas uma coisa é certa. Não é a primeira, nem será a última reunião sobre o ECHELON.
Saiba a razão abaixo.


Projeto Echelon: O Fim Da Ilusão


Se alguém tem alguma ilusão de que o futuro chegou, pode esquecer. Chegou. E o "big brother" veio com ele.
Neste exato momento este e-mail está seguindo o seguinte trajeto:
Eu o escrevi em meu computador. Acessei a internet e, usando uma senha completamente aleatória, acessei o centro de controle de webmasters da Listbot, nos Estados Unidos. Fiz um copy paste e cliquei em SEND.


O boletim, então, foi enviado - em menos de 2 segundos - para mais de dois mil endereços na internet.


Todos cadastrados como assinantes. Todos, menos 1.


Uma cópia seguiu um trajeto diferente. Ele foi enviado, SEM minha autorização, para um dos satélites controlados pela gigantesca NSA.
A NSA opera três satélites produzidos pela TRW, que têm o codinome de ORION/VORTEX e estão localizados em uma órbita de 35.600 km, além de dois satélites construídos pela Boeing, codinome TRUMPET, que estão entre 200 e 35.000 km, respectivamente. Além disso há sete estações de monitoramento ilegal de escuta. O AX-Report foi transferido para Sugar Grove, em West Virginia, Estados Unidos, ou para Leitrim, no Canadá.


O satélite enviou para um computador que "leu" o AX-Report - antes que você tivesse tempo de ler o cabeçalho - e já o enviou a um sistema de tradução e detecção de palavras-chave. Trata-se de um módulo referido pelos técnicos como "dicionário". O dicionário já encontrou aqui uma série de palavras que estão neste exato momento fazendo com que o AX-Report passe por milhares de níveis de análise.
Depois de poucos minutos um operador humano lerá o AX-Report, provavelmente em uma instalação localizada em Fort Geoge G. Meade, em Maryland, Estados Unidos. Mas o texto pode também ser lido pela base ECHELON localizada na Inglaterra, em Menwith Hill, ou na Alemanha, no Canadá, na Austrália, no Japão.... tanto faz. Tudo pertence à ECHELON e está sob controle direto da NSA.


Por isso não faz diferença. Em todos os casos este boletim estará grampeado e lido, em princípio por uma máquina. Mas dependendo das palavras que ele contenha, será transferido para um terminal onde um operador, que lê português do Brasil, irá analisar o contexto.
Não apenas este e-mail, mas todos os e-mails. Todos os e-mails enviados hoje por mim. Todos os e-mails enviados hoje por você. Todos os e-mails enviados hoje no mundo.
E não apenas os e-mails. Também todos os faxes. Incluindo aqueles enviados pelas grandes corporações mundiais, pelas delegacias de policia e por traficantes de drogas.


Todos os projetos enviados por inventores para o Instituto Nacional de Propriedade Industrial (INPE) estão grampeados. Todos os planos dos aviões da Embraer. Todos os sistemas do Veículo Lançador de Satélites (VLS) do Brasil. Todos os relatórios financeiros das empresas nacionais. Todas as ligações do presidente Fernando Henrique Cardoso.


E não é só isso. A NSA está recebendo, também, todos os indicadores econômicos do Brasil e de todos os outros países do mundo, antes que os governos locais sequer tenham tido tempo de ler o jornal da manhã.
Você acha que acabou? De modo algum. As comunicações telefônicas também. Isso inclui a totalidade das comunicações com o uso de telefonia celular e mais de 90 por cento das ligações locais e estaduais. As ligações internacionais estão grampeadas em sua totalidade.


Não importa se você é rei, rainha, presidente ou estudante universitário. Tudo o que você diz usando um dos sistemas de comunicação acima é "ouvido" pelos sistemas do ECHELON. E até bem pouco tempo, ninguém conhecia realmente o alcance do sistema.


Antes de continuar, leia abaixo o artigo integral publicado recentemente pela revista Business Week e republicado no Brasil pelo jornal GAZETA MERCANTIL. Quem conhece essas publicações sabe que elas não tratam de ficção científica e não costumam falar bobagens. Na verdade são até muito conservadoras.


Leia o que o jornal Gazeta Mercantil publicou em sua edição do dia 04 de junho, aqui no Brasil. Depois você saberá de mais coisas ainda:
"Segurança"


"ECHELON GRAMPEIA AS TELECOMUNICAÇOES DO PLANETA"


"Telefonemas, fax, telex, correio eletrônico, transmissões de radio e microondas, nada escapa as antenas e computadores da Agencia de Segurança dos Estados Unidos.


"Você acha que a internet representa graves problemas a privacidade? Então provavelmente não conhece o ECHELON."


"Administrado pela supersecreta Agencia de Segurança Nacional (NSA, sigla em inglês) dos Estados Unidos, ele é avô de todas as operações de espionagem. Lideres políticos empresariais estão despertando para o alarmante potencial desse sistema confidencial. Uma combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional -- telefonemas, fax, telex e correio eletrônico -- alem de todos os sinais de radio. O sistema de alcance planetário do ECHELON também escuta a maioria das telecomunicações de longa distancia nacionais dos países, até chamadas locais de telefones celulares.
"De fato, se um telefonema ou uma mensagem viaja por satélite ou por microondas em algum ponto da sua jornada, provavelmente é interceptado pelo ECHELON. Assim, a maior parte do trafego mundial de telecomunicações esta grampeada, pois mesmo cabos submarinos de telefonia e sistemas terrestres de fibra óptica muitas vezes tem ligações de microondas em algum ponto do circuito. 'Os cidadãos americanos deveriam saber que toda vez que fazem uma ligação internacional, a NSA esta ouvindo', diz John E. Pike, analista militar da Federação dos Cientistas Americanos, em Washington. 'Acostume-se com o fato: o Grande Irmão esta ouvindo.'


"A codificação tampouco dá garantia de privacidade. A NSA -- que é maior do que a CIA -- administra o ECHELON a partir de sua sede em Fort Mead (Maryland), não tem problemas em decifrar mensagens codificadas com a maioria dos softwares comerciais de criptografia. Com um pouco mais de tempo, a NSA provavelmente pode 'quebrar' sistemas de código com as assim chamadas chaves de quase 1.000 bits, diz Lisa S. Dean, vice-presidente de tecnologia do Free Congress Research & Education Foundation, um instituto de análise e pesquisa sediado em Washington. 'É por isso que 1.028 bits são usados pela maioria das organizações preocupadas com sigilo', explica.


"Se servir de consolo, o grosso de todas as comunicações nunca é ouvido ou visto por pessoas. A principal tarefa do ECHELON é esquadrinhar o trafego de telecomunicações civis em busca de pistas sobre esquemas terroristas, cartéis de contrabando de drogas, agitação política e outras informações solicitadas pelo Pentágono, por estrategistas do governo e órgãos de fiscalização do cumprimento da lei. Supercomputadores peneiram os assim chamados 'interceptados' em busca de palavras-chave associadas a essas questões. Se os computadores não localizam nada de suspeito as fitas são apagadas depois de cerca de 1 mês.


"ABUSOS POLITICOS"


"Mas, como qualquer instrumento tecnológico o ECHELON esta sujeito a abusos políticos - e houve alguns."


"Durante o governo Reagan, o ECHELON interceptou telefonemas de Michal Varnes, então congressista democrata de Maryland, para autoridades nicaragüenses, e transcrições deles foram vazadas para a imprensa. O tiro também pode sair pela culatra: por duas vezes espiões canadenses que colaboraram com a NSA usaram o ECHELON para colher informações sobre acordos pendentes de fornecimento de cereais entre os EUA e a China e roubaram os negócios com preços menores.


"Sem alarde, o ECHELON vem operando há décadas."


Resultou de um pacto secreto assinado em 1948 pelos Estados Unidos, Austrália, Grã-Bretanha, Canada e Nova Zelândia - os países que administram os principais postos de escuta do ECHELON. Então, no ano passado, o sistema foi exposto e levado ao conhecimento da opinião publica por um estudo preparado para o Parlamento Europeu pela Omega Foundation, uma empresa britânica de pesquisa de mercado.
"Os europeus ficaram furiosos com a constatação de que 'dentro da Europa, todas as comunicações por e-mail, telefone e fax são rotineiramente interceptadas' pela NSA."


Ao contrario de muitos dos sistemas de espionagem eletrônica desenvolvidos durante a Guerra Fria, o ECHELON foi desenvolvido para alvos prioritariamente não militares: governos, organizações e empresas de virtualmente todos os países', notou o relatório.


De fato, a maior base da NSA para espionagem eletrônica esta em Menwith Hill, nas charnecas inglesas de Yorkshire. Ela é operada com conjunto com o Government Communications Headquarters (GCHQ) britânico, o equivalente local da NSA.


Pontilhando a estanha instalação há pelo menos 25 estruturas semelhantes a gigantescas bolas de futebol, cada qual ocultando uma antena high tech sintonizada para interceptar um 'alvo' especifico de telecomunicação.


Veja a foto dessas instalações no endereço http://www.arquivo-x.com/recursos/fotografias/echelon/yorkshire.


As revelações da Omega abalaram muitos europeus, apesar de divulgações anteriores como Spyworld, um livro de 1995 escrito por Mike Frost, agente aposentado que foi vice-diretor da parceira canadense da NSA, a Communications Secuity Establishiment (CSE).
"Particularmente, líderes da Europa continental se arrepiaram quando artigos de jornais sugeriram que a ECHELON poderia estar fornecendo informações secretas competitivas a empresas sediadas na Inglaterra.
"'Absolutamente não', declara Bobby Ray Inman, almirante reformado que chefiou a NSA em 1979, quando a CIA propôs o compartilhamento das informações confidenciais sobre negócios. 'Venci aquela parada', diz Inman, explicando que o status multinacional das empresas tornaria difícil escolher beneficiários.


( Nota do editor: Então, se fosse mais fácil, ele acha que não haveria problema? Foi isso que eu entendi?)


"Por exemplo, diz: 'você daria (a informação) a IBM em Paris mas não a Nissan, no Texas?' A NSA recusou-se a falar com Business Week, mas reiterou que não compartilha interceptações com empresas."
"Embora a área de informações econômicas tenha sido sempre uma prioridade do ECHELON, Inman diz que os principais alvos são 'questões comerciais justas e violações comerciais - esse tipo de coisas'.
"(nota do editor: o que são 'questões comerciais justas?'. Quem decide - e como - o que é justo e o que não é?)


"O canadense Frost acrescenta que a área de informações econômicas ganhou importância 'quando a Guerra Fria começou a perder força', mas há uma política rigorosa de não compartilhar essas informações com o setor privado."


"Mas, para executivos de países não anglofonos, a ECHELON cheira a conspiração anglo-saxônica. Pelo Pacto UK-USA, de 1948 a NSA é a líder inconteste, com os aliados ingleses dos EUA como 'segundas-partes'. Apesar de a maioria dos países da OTAN e alguns outros, incluindo o Japão e a Coréia, ter aderido a sociedade UK-USA, desde então, eles são considerados 'terceiras-partes' -- quer dizer que eles tem que direcionar as informações sigilosas a NSA, mas raramente tem acesso as contribuições dos outros. A NSA acalma os sentimentos feridos dando tecnologia de escuta clandestina de derrubar o queixo, e muito, muito dinheiro."



NSA VE TUDO


"Isto coloca a NSA em posição especial. Só ela vê tudo da assim chamada 'comint' (comminications intelligence).
"Grandes quantidades dela fluem continuamente das estações primarias de escuta, acrescidas de dados fornecidos por postos de escuta menores na Alemanha, Japão, Oriente Médio e outras regiões. Muitos deles são operados pelas Forças Armadas americanas, de modo que nem o serviço de informações do país anfitrião sabe o que está sendo interceptado.


"Alem disso a NSA tem pelo menos cinco satélites espiões tão sensíveis que podem monitorar marcas no solo a partir de centenas ou milhares de quilômetros de altitude."
"Tamanha quantidade de informação esta além da capacidade humana de analise. Por isso, a NSA conta com supercomputadores de inteligência artificial."


Programas de reconhecimento da fala e de procura de textos vasculham o trafego de mensagens, 'caçando' palavras ou frases especificas. Cada posto central de escuta tem sua própria lista de palavras-chave, chamada de 'Dicionário', confeccionada sobre medida para as tarefas de espionagem em sua área geográfica. Quando os computadores localizam, por exemplo, o pseudônimo de um terrorista ou um termo de gíria para narcóticos, a mensagem é enviada para um especialista humano.


'Se eu estiver falando com alguém na Alemanha e usarmos um numero suficiente de palavras chave do Dicionário, o ECHELON certamente gravará nossa conversa, diz o analista Pyke. 'Depois, a NSA tentará de todas as formas identificar o alemão com quem conversei. Mas eles são obrigados, por lei, a apagar o meu nome e substitui-lo por 'pessoa americana'. Contudo, a NSA pode facilmente contornar essa proteção legal americana deixando a CSE ou a GCHQ lidar com a conversa suspeita, já que não estão subordinadas as leis dos Estados Unidos ou da Alemanha.


"Muito da aflição na Europa sobre o Relatório da Omega pode ter sido jogo de cena. O serviço secreto francês foi acusado repetidamente pelo FBI de espionar empresas americanas. Bonn tem sua própria mini versão do ECHELON para grampear o trafego internacional de telecomunicações com a Alemanha. E o esquema sendo preparado por ministros da Justiça europeus, projetado para combater o terrorismo e outros crimes graves, não contem controles normativos - causando criticas, e colocou os defensores da privacidade em pé de guerra.
" Para Pyke, as coisas estão ficando fora de controle. A tecnologia de vigilância torna-se tão competente, diz, que os sistemas de escuta logo suplantarão 'os sonhos mais desvairados de George Orwell'. É o bastante para deixar qualquer um paranóico."

Publicado originalmente por BUSINESS WEEK
JORNAL GAZETA MERCANTIL
sexta-feira, 4-6 de Junho
Internacional / pagina A-9

Como você pode ver, o problema é grave, e tem influência direta na sua vida hoje e futura. Mas o pior ainda está por vir.
As informações dadas pela revista Business Week e pela Gazeta Mercantil são apenas a ponta do iceberg de uma rede de corrupção envolvendo membros da elite governamental (uma espécie de sindicato das sombras) que aproveita as informações econômicas privilegiadas para vencer concorrências internacionais e recuperar parte do investimento nas campanhas políticas americanas.


O Dicionário E Suas Utilidades


Embora a explicação oficial da NSA para o uso de seu "grampo mundial" seja para proteger os Estados Unidos contra "terrorismo" (termo amplo que inclui desde assassinos internacionais até garotos de 12 anos que invadem os sistemas eletrônicos do governo...) e contra o trafico de drogas (parece que não funciona muito bem, nessa área em especial), a verdade é que basta um pequeno "ajuste" no sistema de filtro para que o uso seja bem diferente.


Se o "dicionário" incluir em seu sistema, por exemplo, a palavra "ufo", "contato alienígena"... e coisas deste tipo, a NSA pode rapidamente esquadrinhar qualquer eventual ufo que seja detectado por sistemas de proteção militares e, assim, saber imediatamente sobre qualquer suposto contato.


Isso explicaria a rapidez insana com que certos movimentos americanos acontecem, quando surgem ufos. Mas vamos abordar outro assunto: os foguetes brasileiros e, em especial, o Veículo Lançador de Satélites - que "não funcionou como deveria".


Os Estados Unidos estão há duas décadas tentando bloquear nosso programa espacial. Como jornalista aeroespacial, entrevistei dezenas de engenheiros e especialistas do CTA, do INPE e do IAE. Todos dizem a mesma coisa: os Estados Unidos tentaram, em várias ocasiões diferentes, sabotar o programa espacial brasileiro, tentando evitar que o Brasil e a Argentina viessem, no futuro, a entrar em uma corrida armamentista e usassem os foguetes como lançadores de artefatos atômicos.


O que impediria um "homem forte" da NSA de usar os equipamentos do ECHELON para grampear os funcionários do INPE 24 horas por dia, grampear as transmissões de desenhos, as pesquisas, os faxes com comentários técnicos... chaves.... senhas....


Não estou fazendo uma acusação aqui. Estou levantando uma hipótese legítima.


O que impediria a NSA de passar para as empresas americanas ou canadenses de telefonia um relatório com todas as informações vindas nos faxes, telefonemas e e-mails das empresas de telefonia de outros países, que concorreram nos leilões de privatização do sistema de telefonia do Brasil, a Telebrás? Desse modo, permitindo que uma empresa "amiga" tivesse acesso a informações às quais nem mesmo o governo brasileiro tinha?

Para quem não sabe, a Bellsouth Cellular Corp (BSCC) é cliente da Systematics Telecommunicatins Corp., uma empresa que instala softwares bancários. Essa Systematics tem ligação direta com a NSA e, por meio de um sistema de controle bancário, passa para a NSA informações sobre TODOS os movimentos interbancários significativos.
Em outras palavras: sua conta está sendo observada.


A NSA explica que faz isso para tentar detectar movimentos "ilegais" nas contas, procurando por traficantes.... sei...
Os bancos brasileiros estão agora tendo que aderir a um novo sistema de controle bancário, que o governo diz ser importante para o combate à lavagem de dinheiro.


Isso significa que as mais de 3 milhões de operações bancárias por dia do Brasil estarão disponíveis... para a NSA, tenha certeza. Uma das empresas que está comercializando um software para controle dos movimentos bancários do Brasil é a ACI Worldwide, americana. Essa empresa usa um software que opera com um sistema de análise de rede neural, baseado na tecnologia desenvolvida pelo prêmio Nobel de física de 1972, Leon Cooper.


O AX-Report não conseguiu saber se a NSA também é proprietária ou sócia dessa empresa, embora isso não signifique que as contas bancárias do Brasil estejam protegidas dos olhos da NSA.


O ex-espião e vice diretor da NSA Canadense, Mike Frost, hoje aposentado, confessou que o braço canadense da NSA/ECHELON (chamado Canada's Communications Security Establishment), Centro de Segurança das Comunicações do Canadá, ou CSE, investigou ilegalmente e grampeou as comunicações de dois secretários de Margareth Thacher e o telefone celular da esposa do primeiro ministro canadense, Pierre Trudeau - por requisição direta da própria Margareth Thacher. Tudo feito sem nenhuma necessidade de instalar aparelhos especiais. Só o Echelon.


Além disso existe a suspeita de que a NSA tenha tirado milhões de dólares da conta bancária de Vincent W. Foster, Conselheiro Especial da Casa Branca, na Suíça, ilegalmente, ao descobrir que o dinheiro que ele recebia vinha do governo de Israel.


Em outras palavras, ao decidir (sem um julgamento) que Foster era um espião, a NSA teria decidido por conta própria usar seu sistema de controle sobre as operações bancárias para tirar tudo de sua conta, antes que a CIA o prendesse por espionagem.


Foster foi encontrado morto - supostamente por suicídio, logo depois de ter sido informado por Hillary Clinton sobre isso.


O Nascimento Do Echelon


Enquanto eu fazia a pesquisa sobre o ECHELON, esbarrei em um dado que pode representar muita coisa... ou nada.
Mas vou partilha-lo com você.


A maioria dos relatórios oficiais sobre o ECHELON dizem que o sistema começou a ser criado em 1948.


Mas acontece que o primeiro passo do ECHELON foi dado quando os Estados Unidos, a Grã-Bretanha, o Canadá, a Austrália e a Nova Zelândia assinaram o Tratado UK-USA... em 1947.
1947. Essa data lembra alguma coisa?


Seria apenas mais uma coincidência, que o sistema de monitoramento global tenha nascido no mesmo ano do incidente de Roswell?
Quantas outras coincidências mais haverá?


A Austrália Confirma Oficialmente


Entre os países que fazem parte do Echelon está a Austrália. O que impressiona é a cara de pau com que os organismos de investigação ilegais contam o que fazem.


No final de maio, Martin Brady, diretor do Australia's Defense Signals Directorate (ou Diretoria Australiana de Defesa de Sinais), DSD, confirmou oficialmente que o DSD permite a espionagem de cidadãos e empresas australianas.


Ele também afirmou - pela primeira vez - que a Austrália é signatária da aliança secreta UK-USA, que mantém a cooperação entre as organizações de escuta clandestina de sinais dos Estados Unidos, Canadá, Grã-Bretanha e Nova Zelândia.


As instalações australianas estão localizadas em Geraldton, WA, e Pine Gap, no Território Nordeste


O governo Australiano confirmou, oficialmente, que as comunicações vindas de todos os telefones, faxes, dados (incluindo toda a internet), ondas de rádio e televisão... e muito mais... são rotineiramente escaneadas com o objetivo de encontrar "palavras do dicionário" que os levem até terroristas, ou traficantes...
O próprio diretor do sistema australiano disse que até os padrões vocais já estão sendo usados na pirataria de informações - informação inédita até algumas semanas atrás.


Todos os relatórios citavam as "palavras". Nenhum ainda falava em "padrões vocais".


Novamente outra confirmação: ele disse que grande parte de todas as informações seguem diretamente para a NSA nos Estados Unidos, sem passar pela base australiana antes. E não voltam.


Já Bill Blick, Inspetor Geral do Serviço de Segurança e Inteligência Australiano (Inspector-General of Intelligence and Security) afirmou que não acredita que os americanos usem as informações exclusivas para ganhar vantagens ilícitas para as empresas americanas.


Ele também deve acreditar em Papai Noel.


Você Está No Mapa


Antes de terminar este pequeno e superficial resumo das informações que já temos, gostaria de notar duas coisas:
Primeiro: Se você tem telefone celular, a NSA sabe onde você está o dia todo, pois seu telefone emite um pulso localizador (necessário para que o sistema 'celular' funcione) que é detectado pelo ECHELON a cada 30 minutos. Seu número e a posição exata no planeta são registradas pela NSA (e pela CIA, se necessário).


Que todos, lembrem-se disso.


Segundo: O governo brasileiro está implantando um sistema de controle das transações bancárias desenhado de tal forma que TODAS as transações bancárias do país estarão disponíveis à NSA, 24 horas por dia, pelo resto de nossas vidas. Gostemos disso ou não (embora, ironicamente, alguns banqueiros brasileiros não acreditem nisso), com sistemas de empresas da NSA, como a ALLTEL Information Services ou Systematics.


Aliás a relação entre a NSA e as empresas de serviço bancário já havia sido estabelecida pela revista de negócios FORBES em 1995, quando James R. Norman, editor Senior da Revista Forbes, enviou uma carta ao Secretário de Imprensa da Casa Branca, citando as ligações da NSA com o controle de todas as contas bancárias americanas.


Segundo algumas fontes, a NSA busca o dinheiro de traficantes nos bancos e simplesmente transfere o dinheiro para as próprias contas, embora essa informação não seja confirmada.


Há muito mais informações. Mas muito mesmo.


Por isso, infelizmente, as empresas que lidam com informações sensíveis e os investigadores (ufológicos ou não) estão à mercê de uma entidade que ninguém - nem mesmo o presidente dos Estados Unidos - controla inteiramente.


Isso acontece porque a NSA é subordinada ao Conselho de Segurança Nacional (NSC) dos Estados Unidos. Quem assistiu ao longa metragem de Arquivo X, sabe que em situações de emergência o presidente americano "perde" seus poderes e a junta militar da NSC assume.
Este relatório especial do AX-REPORT foi apenas uma pequena parte daquilo a que nós tivemos acesso aqui. No futuro haverá mais informações.


Estarei, inclusive, dando conferências sobre este tema nos próximos meses.


Enquanto isso, se você tiver algo a enviar sobre o ECHELON, sobre a NSA e sobre este assunto, despache para possamos continuar a montagem desse quebra-cabeças.


Lembre-se de que suas informações serão "vistas" pela própria NSA. Por isso, se preferir, use o bom e velho correio, despachando qualquer informação mais sigilosa para:


Aldo Novak
Caso ECHELON
Caixa Postal 371, Macedo Guarulhos, SP
CEP 07190-970 Brasil
Ou para: verdadetotal@newsflash.com.br


Uma Reflexão Final


Durante o Encontro de Cooperação Econômica Ásia-Pacífico, que aconteceu em Seattle, Estados Unidos, em 1993, o governo americano gastou quase meio milhão de dólares para instalar 300 pontos de grampo, com a ajuda do FBI e da CIA, em todos os participantes.
A CIA também pagou prostitutas e rapazes para os participantes, gravando em áudio e - em alguns casos - em vídeo tudo, e repassando para as centrais de escuta.


Foram instaladas câmeras de vídeo e transmissores nos quartos, salas, corredores.... permitindo ao governo americano coletar entre 10.000 a 15.000 conversas, a maioria transmitida em tempo real para os satélites da... NSA... de onde os registros foram usados para passar informações confidenciais a empresas comerciais americanas, interessadas na região...


Um absurdo conhecido como "escândalo APEC".


Se a verdade está lá fora, a NSA já a conhece...


E nós continuaremos a estudar e investigar estes assuntos.


Para garantir que você receba informações futuras sobre este tipo de assunto, caso você tenha recebido esta edição de um amigo, leia as instruções abaixo e assine o AX-Report, ou clique no link: HTTP://AX_REPORT.LISTBOT.COM.


Breve teremos um newsletter apenas para assuntos que não tem relação nenhuma com ficção científica, mesmo que as vezes não seja essa a impressão.


Como este caso absurdo da NSA e da aliança Echelon.


Aldo Novak
Editor


Para contato com o autor, escreva para:


aldo.novak@newsflash.com.br
POR FAVOR, se você acha este assunto importante envie esta edição para seus amigos, parentes e para seus contatos de imprensa. Envie também para o senador em quem você votou, bem como o deputado estadual e federal.
Não podemos ficar calados. A democracia e a liberdade estão em jogo aqui.


E n q u e t e


Sabendo que a NSA controla todas as comunicações do planeta e, por extensão, do Brasil, o que você acha que podemos fazer?


1. Enviar este report para políticos e para a imprensa.
2. Pedir uma CPI sobre a Segurança Nacional
3. Criptografar todas as nossas mensagens
4. Fingir que tudo está bem. Deixar prá lá.
5. Nada. A NSA é boazinha. Podemos confiar nela.


Clique abaixo e vote em uma das alternativas. Veja o que os outros assinantes acham:


HTTP://WWW.ARQUIVO-X.COM/ENQUETE/PRIVACIDADE
END OF THIS SPECIAL REPORT.
Sobre Aldo Novak


O autor é jornalista e conferencista especializado em tecnologia aeroespacial e ficção científica. Foi correspondente de Space Daily, Space Calendar Weekly, colunista de Flap Internacional e representante no Brasil da Sociedade L-5. Também apresenta conferências e escreve sobre desenvolvimento pessoal e profissional.

Visite nosso CHAT OFICIAL em HTTP://WWW.ARQUIVO-X.COM/CHAT
Site Central Arquivo X: HTTP://WWW.ARQUIVO-X.COM
Site de Cadastramento de Novos Agentes: HTTP://WWW.ARQUIVO-X.COM/CADASTRO


Site do Clube Arquivo X: HTTP://WWW.ARQUIVO-X.COM/EXCERCLUBE


Assine o Boletim de Arquivo X: HTTP://WWW.FIGHTTHEFUTUREBRAZIL.LISTBOT.COM


Para assinar este boletim, caso você o tenha recebido de um amigo: HTTP://AX_REPORT.LISTBOT.COM.


Site do Movimento Trekker Brasileiro: HTTP://WWW.TRIX.NET/STARTREK


Site do Hangar 18 Ovnis Pessoais HTTP://WWW.HANGAR18.COM.BR
Para Assinar o Hangar 18 News: HTTP://HANGAR18NEWS.LISTBOT.COM/


ARQUIVO X BRASIL E MOVIMENTO TREKKER BRASILEIRO:
Caixa Postal 371, CEP 07190-970, Macedo, Guarulhos, SP, Brasil
TELEFONES DO ARQUIVO-X BRASIL
Notícias Diárias: (011) 3794-9999
Fax 24 horas no Brasil : (011) 534-9215
Fax in the United States: (707) 598-1117
THE X-FILES - Oficial American Fan Club
411 N. Central Suite 300 Glendale, CA 91203


© Copyright by NewsFlash Editorial NovaKorp International
Todos os direitos reservados. Este conteúdo pode ser redespachado, desde que enviado por inteiro, com registros de criação/copyright/contato intactos, sem edição, e sem necessidade de permissão, desde que usado sem fins lucrativos.

Para qualquer outro uso, torna-se necessária permissão escrita da novakorp@internetcom.com.br com notificação ao autor original.

Duvidas: e-mail para ALDO.NOVAK@NEWSFLASH.COM.BR
Fonte: QTH.net Mailing Lists
HTTP://WWW.QTH.NET/ARCHIVE/PXPY-CLUBE/199906/19990617.HTML


25 de abril
F B I e NSA: INTERNET Ñ É SEGURA SRS:
F B I e NSA: INTERNET Ñ É SEGURA SRS:





UMA PODEROSA REDE, HERDADA DA GUERRA FRIA E CRIADA NO

INICIO DOS ANOS 70.

É AMPLIADA CONSTATANTEMENTE APROVEITANDO TODO O AMPARO DO GOVERNO NORTE AMERICANO E DAS INOVAÇÕES TECNOLOGICAS . ESSA REDE DE ESPIONAGEM FOI ARQUITETADA E É COMANDADA PELOS ( EUA ) , E ESTÁ A CADA MINUTO ESCUTANDO, GRAVANDO E INTERCEPTANDO BILHÕES DE CONVERSAS POLITICAS , E-MAILS,NEGOCIAÇÕES SEGREDOS DA INDUSTRIA, DADOS SIGILOSOS, SENHAS E LIGAÇÕES PESSOAIS EM TODO O MUNDO .

.





NSA: PROJETO ECHELON



PARA OS AMERICANOS, A QUESTÃO DA SEGURANÇA NACIONAL SEMPRE FOI PRIORIDADE, E COM ESTA PREMISSA INVESTIGAM TUDO E TODOS . O PROJETO ECHELON É UM SISTEMA DE ESPIONAGEM MUNDIAL COMTROLADO PELA AGENCIA DE SEGURANÇA NACIONAL AMERICANA A NSA, E SEUS COMPATRIOTAS , INGLATERRA,CANADÁ , AUSTRÁLIA E NOVA ZELÂNDIA. ENCABEÇADO PELOS EUA , ESSE SISTEMA GLOBAL ANALISA TODA E QUALQUER MENSAGEM TRANSMITIDA POR MEIOS ELETRÔNICOS, INCLUINDO TELEFONE, PAGER , TELEX , FAX, ALEM DE E-MAILS , É CLARO. DEVIDO AOS AVANÇOS TECNOLOGICOS COMPUTACIONAIS E ALGUMAS EVIDÊNCIAS BASTANTE CONTUNDENTES , O PLANO PARA A ESPIONAGEM DA INTERNET É AINDA MAIS AMBICIOSO DO QUE O ECHELON.

ESSE SISTEMA FOI OFICIALMENTE APRESENTADO EM 23 DE FEVEREIRO DE 2001 A COMISSAÕ DE LIBERTADES PÚBLICAS DO PARLAMENTO EUROPEU. UM INFORME COMPLETO REDIGIDO PELO EXPERT BRITÂNICO DUNCAN CAMPBELL EM QUE ESPÉCIFICA AS ESPIONAGEM DO ECHELON. ISSO PROVOU A INDIGNAÇÃO DOS DEPUTADOSE COMEÇOU A LEVANTAR FORTES CRITICAS POLITICAS CONTRA OS EUA E CONTRA A FALTA DE LEALDADE DA GRÃ-BRETANHA PERANTE SEUS VIZINHOS E SOCIOS COMUNITARIOS.

SEGUNDO OS RELATORIOS APRESENTADOS, O ECHLON TEM COMO PRINCIAPAL OBJETIVO INTERCEPTAR TODAS AS COMUNICAÇÕES MUNDIAIS EM QUAISQUER LOCAIS DO PLANETA .

ESSE SISTEMA ESPIÃO CONTA COM UMA REDE DE SATELITES E ANTENAS SOFISTICADAS E FILTRA PALAVRAS OU GRUPOS DE PALAVRAS QUE POSSAM DENOTAR ALGUM PERIGO A SEGURANÇA DOS EUA (HEGEMONIA ECONOMICA).

RASTREIAM TODOS OS SATELITES DE COMUNICAÇÃO, COMUNICAÇÃO POR CABO E ONDAS . POTENCIALEMNTE O MUNDO INTEIRO É VIGIADO.

OS PRINCIAPAIS CENTROS DE INTERCEPTAÇÃO E RASTREAMENTO DE COMUNICAÇÃO DO ECHELON ENCONTRAN=SE SITUADOS EM MENWITH HILL (GRÃ-BRETANHA), BAD AIBLING ( BASE MILITAR DA ALEMANHA ), SUGAR GROVE ( VIRGINIA, EUA ) SABANA SECA ( PORTO RICO ) , LEITRIM ( CANADA ) , SHOAL BAY ( AUSTRALIA ) E WAIHOPAI (NOVA ZELâNDIA). A CAPACIDADE DE CAPTAÇÃO DESSAS ESTAÇÕES DE RÁDIO COMUNICAÇÃO É INCREMENTADA CONSTANTEMENTE . A BASE DE SUGAR GROVE , SITUADA EM UMA REMOTA ÁREA DAS MONTANHAS SHENANDOAH , A 250 MILHAS AO SUDOESTE DE WASHINGTON, DISPUNHA EM 1990 DE APENAS QUATRO ANTENAS DE SATELITES . EM NOVEMBRO DE 1998, O NUMERO DE ANTENAS HAVIA CRESCIDO DE NOVE , DAS QUAIS SEIS ESTÃO ORIENTADAS AS COMUNICAÇÕES EUROPEIAS E ATLANTICAS .







FBI : PROJETO CARNIVORE



EM 1997 , UM PROJETO ATÉ ENTÃO SECRETO DESENVOLVIDO EM PLATAFORMA SOLARIS X86 SOB O NOME OMNIVORE , COORDENADO PELO DEPARTAMENTO DE DEFESA AMERICANO JUNTAMENTE COM O FBI , TINHA COMO OBJETIVO RASTREAR MENSAGENS DE-MAILSE ATIVIDADES DA INTERNET QUE PUDESSEM LEVAR CRIMINOSOS E TERRORISTAS PÁRA A CADEIA . EM FEVEREIRO DE 1999, ESSA VERSÃO FOI SUBSTITUIDA PELO CARNIVORE , UMA VERSÃO MELHORADA QUE RODAVA SOBRE A PLATAFORMA WINDOWS NT.

A CAIXA PRETA DE VIGILÂNCIA CARNIVORE PODIA SER UTILIZADA EM CASOS DE ATOS CONTRA A SEGURANÇA NACIONAL. O FBI ERA CAPAZ DE GRAVAR AS INFORMAÇÕES DE QUALQUER E-MAIL OU MESMO TODA A ATIVIDADE EFETUADA NA INTERNET POR UM DETERMINADO USUARIO SUSPEITO. DEFENSORES DA PRIVACIDADE E DOS DIREITOS CIVIS AFIRMAVAM QUE O NOVO SISTEMA VIOLAVA A QUARTA EMENDA DA CONSTITUIÇÃO DOS ESTADOS UNIDOS .

APESAR DE SER UMA FERRAMENTA PODEROSA, MONTRO-SE POUCO EFICIENTE , SEGUNDO RELATÓRIOS DO PRÓPRIO FBI, ADQUIRIDOS POR MEIO JUDICIAL PELA ( ELETRONIC PRIVACY INFORMATION CENTER ( EPIC) , UMA ORGANIZAÇÃO DE DEFESA DA PRIVACIDADE E DIREITOS CIVIS NA INTERNET. TAIS RELATÓRIOS CONFIRMAVAM QUE O CARNIVORE POSSUIA FALHAS E FORTE TENDÊNCIA A CAPTURAR DADOS Ñ DESEJADOS , VIOLANDO A PRIVACIDADE DE CIDADÃOS QUE Ñ ESTAVAM SOB INSVESTIGAÇÃO E CONTAMINANDO INVESTIGAÇÕES EM CURSO.

O CARNIVORE FUNCIONA BASICAMENTE INSTALANDO NA REDE DO PROVEDOR DO INVESTIGADO UMA CAIXA PRETA .

O PRINCIPAL PROBLEMA DO CARNIVORE É QUE A MAIORIA DAS PESSOA QUE COMETEM CRIMES GRAVES VIA INTERNET UTILIZAM SISTEMAS DE CRIPTOGRAFIA TIPO PGP, DIFICILIMOS DE SEREM QUEBRADOS E AS SENHAS DE ACESSO ÁS MENSAGENS CIFRADAS Ñ PODIAM SER CAPTURADAS PELO CARNIVORE .



PARA QUEM Ñ SABE O DR: PHILIP R. ZIMMERMANN É O CRIADOR DO PRETTY GOOD PRIVACY, O SOFTWARE P/ CRIPTOGRAFIA DE E-MAILS, O MELHOR JÁ DESENVOLVIDO ATÉ HJ QUE CONHEÇO.

PARA VCS TEREM UMA IDÉIA ELE FOI PROJETADO COM UMA FERRAMENTA EM PROL DOS DIREITOS HUMANOS , E FOI PUBLICADO COMO SOFWARE LIVRE NA INTERNET EM 1991.

ISTO TORNOU O DR : ZIMMERMANN ALVO DE CRITICAS E INVESTIGAÇÃO CRIMINAL QUE DUROU 3 ANOS DEVIDO AS LEIS NORTE –AMERICANAS QUE IMPÕES RESTRIÇÕES A EXPORTAÇÃO DE UM SOFTWARE DE CRIPTOGRAFIA , AINDA + QUANDO ELE SE ESPALHOU PELO MUNDO ....SRSRSRSR, AINDA ATÉ HJ É O SOFTWARE + UTILIZADO MUNDIALMENTE .

ESSE PROJETO FICOU CERCADO DE INÚMERAS CRITICAS E CONTROVÉRSIAS ASSIM QUE VEIO A PÚBLICO. TEVE O SEU NOME ALTERADO PARA DCS1000 EM 14 DE FEVEREIRO DE 2001.

SEGUNDO O FBI, O ANTIGO NOPME DO SISTEMA DE VIGILÂNCIA , ASSOCIADO A UM PREDADOR COMEDOR DE CARNE , Ñ AJUDAVA NA CONTRUÇÃO DE UMAQ BOA IMAGEM DA NOVA FERRAMENTA DE COMBATE AO CRIME .

ESSA ALTERAÇÃO TEVE POUCO IMPACTO JUNTO ÁS ORGANIZAÇÕES DE DEFESA AOS DIREITOS DA PRIVACIDADE , QUE INTENSIFICARAM OS PEDIDOS DE INFORMAÇÃO DETALHADA SOBRE OS MECANISMOS DE FUNCIONAMENTO DO CARNIVORE JUNTO A JUSTIÇA. O PRINCIPAL ALVO DA PREOCUPAÇÃO DAS ORGANIZAÇÕES CIVIS ERA A AUSÊNCIA DE GARANTIAS SOBRE A CAPACIDADE DE RESTRIÇÃO DO ÂMBITO DE ATUAÇÃO DO SISTEMA AOS SUSPEITOS .

OS ÚNICOS NÚMEROS TORNADOS PÚBLICOS SOBRE A UTILIZAÇÃO DO CARNIVORE REFEREM-SE AO PERÍODO ENTRE 1998 E 2000, ÉPOCA EM QUE TERIA SIDO UTILIZADO APENAS 25 VEZES COM AUTORIZAÇÃO DA CORTE COMPETENTE .

FINALMENTE EM 2003 DIACORDO COM DOIS RELATÓRIOS DIVULGADOS PELO CONGRESSO AMERICANO , O FBI DEIXOU DE UTILIZAR O PÔLEMICO SISTEMA DE CONTROLE DE E-MAILS CARNIVORE, PARA PASSAR A UTILIZAR SOLUÇÕES COMERCIALMENTE DISPONIVEIS NO MERCADO PARA ESSE FIM .

NASCIA ASSIM A ( LANTERNA MAGICA ).





FBI : PROJETO MAGIC LANTERN



O FBI ENCONTROU PROVAS QUE OS ATENTADOS DE 11 DE SETEMBRO TERIAM SIDO ORGANIZADOS VIA INTERNET POR MEIO DE E-MAILS, SEGUNDO O FBI A AGÊNCIA OBTEVE CENTENAS DE E-MAILS Ñ ENCRIPTADOS EM ÁRABE E INGLÊS, TROCADOS ENTRE SUSPEITOS E OS TERRORISTAS QUE DESVIARAM OS AVIÕES , UTILIZADOS NOS ATAQUES , QUE REMONTAM EM ATÉ 45 DIAS ANTES DOS INCIDENTES, OS E-MAILS INTERCEPTADOS CONTINHAM DADOS E PROVAS QUE O CRIME IRIA ACONTECER E TERIA SIDO ORGANIZADO E COORDENADO VIA INTERNET.



DEPOIS DOS ATAQUES DE 11 DE SETEMBRO, O MUNDO NUNCA MAIS FOI O MESMO, NEM A INTERNET.

O FBI DE INICIO A OUTRO PROJETO DENOMINADO ( MAGIC LANTERN ) , DANDO CONTINUIDADE E COMPLEMENTANDO O CARNIVORE . ESTE SEGUNDO AGENTE CONSISTIA NA CRIAÇÃO DE TROJANS KEYLOGGER ( UM ESPIÃO ELETRÔNICO ) QUE ARMAZENA E REMETE PARA UM DETERMINADO ENDEREÇO DA INTERNET TODO O LOG DO TECLADO. POSTERIORMENTE ESSE LOG SRIA ANALIZADO POR TÉCNICOS COM O OBJETIVO DE DESCOBRIR SENHAS DE MENSAGEM CRIPTOGRAFADAS E OBTER ACESSO AS MÁQUINAS REMOTAS QUE EVENTUALMENTE O SUSPEITO CONECTASSE . PAUL BRESSON, DO FBI, CONFIRMOU A EXISTÊNCIA DE TAL PROJETO EM MEADOS DE 2001 DEPOIS QUE O CONGRESSO AMERICANO HAVIA APROVADO A UTILIZAÇÃO DO CARNIVORE COMO LEGÍTIMA.

SEGUNDO O FBI , O ( TROJAN ML ) SÓ SERIA INSTALADO NA MÁQUINA DE SUSPEITOS COM ORDEM DA CORTE RESPONSÁVEL PELO CASO POR MEIO DE PESSOAS PRÓXIMAS AO SUSPEITO QUE ENVIARIAM MENSAGENS CONTAMINADAS .

DEPOIS DE ALGUM TEMPO, ESTE PROJETO VEIO A PÚBLICO E ALGUMAS EMPRESAS DE ANTÍVÍRUS TERIAM SUPOSTAMENTE SIDO CONTAMINADAS PELO FBI PARA QUE ABRISSEM BRECHAS EM SEUS SISTEMAS DE DE DETECÇÃO FAZENDO VISTA GROSSA PARA ESSE INVASOR , PERMITINDO ASSIM A SUA AÇÃO.

É CLARO QUE ESSAS EMPRESAS AFIRMARAM QUE Ñ TEM INTENÇÃO DE MODIFICAR OS SEUS PRODUTOS E , EM CONJUNTO, GARANTIRAM Ñ TEREM SIDO CONTACTADAS PELO GOVERNO NORTE AMERICANO NESSE SENTIDO.

A INDÚSTRIA DO SOFTWARE DE SEGURANÇA QUE ISSO DESTRUIRIA A CONFIANÇA DO PÚBLICO E SERIA PREJUDICIAL PARA A IMAGEM DO FABRICANTE , O QUE CERTAMENTE SE TRADUZIRIA NS VENDAS . OU PARTICIPAM TODOS , OU ENTÃO QUEM Ñ PARTICIPAR TERÁ UMA GRANDE VANTAGEM NO MERCADO. AS VENDAS NO MERCADOS INTERNACIONAIS TAMBÉM SERIA AFETADAS , MUITAS DESSAS EMPRESAS TÊM INVESTIMENTOS NA CHINA E Ñ VÃO QUERER COLOCA-LOS EM RISCO.

SEGUNDO DAVID HUGHES, PRESIDENE DA SUBSIDIÁRIA NORTE-AMERICANA DA SOPHOS, SE A LEI DOSSE MODIFICADA , AS EMPRESAS TERIAM QUE OBEDECER. MAS COMO PODERIA ENTÃO UM FABRICANTE GARANTIR PROTEÇÃO AOS CLIENTES FORA DE JURISDIÇÃO NORTE-AMERICANA ? POR OUTRO LADO , AO FAZER ISSO PARA O GOVERNO DOS ESTADOS UNIDOS , A INDÚSTRIA TB TERIA DE FAZÊ-LO PARA QUALQUER OUTRO ESTADO .

APESAR DAS RESPOSTAS CONCLUSIVAS DOS FABRICANTES DE ANTIVÍRUS , EXISTEM ALGUMAS CONSTA TAÇÕES NO MÍNIMO PREOCUPANTES .

O FBI CONFIRMOU O ( PROJETO MAGIC LANTERN ) E OS FABRICANTES DE ANTIVÍRUS NEGARAM VEEMENTEMENTE TEREM SIDO PROCURADOS PELO FBI PÁRA ABRIEM BRECHAS DE SEGURANÇA EM SEUS SISTEMAS . BEM , DESSA FORMA , ENTÃO CONCLUIMOS QUE SERIA MUITO SIMPLES UM CRIMINOSOSO IMPEDIR A AÇÃO DO FBI POR MEIO DO ( TROJAN ML ), BASTA INSTALAR E ATUALIZAR UM BOM PROGRAMA ANTIVÍRUS ?

A AKAMAI TECHNOLOGIES , É UMA DAS MAIORES EMPRESAS DE FORNECIMENTOS DE CONTEÚDO TECNÓLOGICO E QUE POSSUI HJ MAS DE 15000 SERVIDORES ESPALHADOS EM 69 PAÍSES E SUA INFRA-ESTRUTURA CONTA COM MILHARES DE KM DE FIBRAS ÓTICAS . A AKAMAI OFERECE SEUS SERVIÇOS PARA AS MAIORES EMPRESAS E AGÊNCIAS GOVERNAMENTAIS DO MUNDO , ENTRE ALGUMAS QUE PODEMOS CITAR ESTÃO : MICROSOFT, Á PRÓPRIA AGÊNCIA DO FBI , SYMANTEC , U.S. ARMY RECRUITAMENT, McAfee, IBM CORPORATION, APPLE COMPUTER , ENTRE MUITAS OUTRAS .

É FATO IRREFUTÁVEL QUE MILHARES DE SOFTWARES DE COMPUTADOR MANTÊM CONTATO DIRETO OU INDIRETO COM OS SERVIDORES DA AKAMAI TECHNOLOGIES. A AVERIGUAÇÃO DESSAS AFIRMAÇÃO É MUITO SIMPLES:



1° INSTALE UM SOFWARE FIREWALL E Ñ DEFINA NENHUMA ESPECIE DE REGRA. ASSIM TODA A COMUNICAÇÃO, SEJA ELA DE SAÍDA OU DE ENTRADA , SERÁ QUEESTIONADA E SOMENTE AUTORIZADA POR VC .



2° SOLICITE ENTÃO UMA ATUALIZAÇÃO DO ANTIVÍRUS DO ANTIVÍRUS OU DO PRÓPRIO WINDOWS.

3° ANÁLISE O ARQUIVO DE LOG DO FIREWALL, VERIFIQUE COM QUAIS ENDEREÇOS DE IP O SEU COMPUTADOR SE COMUNICOU.



4° RESOLVA OS ENDEREÇOS OU TRACE UMA ROTA UTILIZANDO UM SERVIÇO ONLINE GRATUITO QUALQUER .



O DR: DANIEL M. LEWIN , FUNDADOR DA AKAMAI TECHNOLOGIES

NASCEU NOS ETADOS UNIDOS E SE FORMOU EM ISRAEL E ATÉ SERVIU O EXERCITO ISRAELENSE E CHEGOU A OFICIAL E FERQUENTOU DIVERSAS FACULDADES DE ENSINO, ELE MORREU A BORDO DO AVIAO DA AMERICAN AIRLINES NO DIA 11 DE SETEMBRO DE 2001, APÓES TER SIDO ESFAQUEADO OU ABATIDO A TIROS POR TERRORISTAS , DE ACORDO COM RELATÓRIOS , O DR: LEWIN ESTAVA NA POLTRONA 9b E FOI MORTO PELO PASSAGEIRO QUE OCUPAVA O LIGAR 10b AS 9:20 HORAS LOCAIS , ESTE PASSAGEIRO FOI INDENTIFICADO SATAM AL-SUGAMI.





COM CERTEZA, VC ENCONTRARÁ UMA SÉRIE DE CONEXÕES COM SERVIDORES DA AKAMAI TECHNOLOGIES .

COMO PODEMOS TER CERTEZA QUE DEPOIS DE 11 DE SETEMBRO , AS GRANDES EMPRESAS NORTE-AMERICANAS DE SOFTWARE Ñ SE UNIRAM NA LUTA CONTRA O TERRORISMO E ESTÃO UTILIZANDO DE SUA POPULARIDADE E PENETRAÇÃO MUNDIAL PARA DIFUNDIR ESPIÕES DIGITAIS COMO O MAGIC LANTERN?............rsrsrsrrsrsrs

SOFWARES LEGÍTIMOS , COMO SISTEMAS OPERACIONAIS E PROGRAMAS ANTIVÍRUS , TEM ACESSO TOTAL E IRRESTRITO A TODOS OS TIPOS DE INFORMAÇÕES EM NOSSA MAQUINAS , NÓS OS AUTORIZAMOS A TER ESSE TIPO DE ACESSO NO MOMENTO DA INSTALAÇAO . ESTAMOS Á MÊRCE DESSES SISTEMAS QUE PODERIAM FACILMENTE DISSEMINAR UM TIPO DE TROJAN COMO ESSE SEM QUE NOTÁSSEMOS QUALQUER ALTERAÇÃO........rsrs.

AINDA Ñ TEMOS COMO COMPROVAR DE FORMA ABSOLUTA ESSA CONSPIRAÇÃO , MAS EXISTEM MUITOS INDICIOS QUE APONTAM PARA UIMA POSSÍVEL COLIGAÇÃO DA INDÚSTRIA DE SOFTWARE COM O GOVERNO AMERICANO, SOB A ALEGAÇÃO DE COMBATER O TERRORISMO AO REDOR DO MUNDO . LEMBRE-SE CAROS AMIGOS DE QUE AS PRIORIDADES DO PROJETO ECHELON NA SUA CONCEPÇÃO TB ERAM ESSAS E FICOU COMPROVADA SUA UTILIZAÇÃO PARA A ESPIONAGEM INDUSTRIAL E GOVERNAMENTAL, INFELIZMENTE NOS HACKERS , EU PARTICULAMENTE SO TENHO A DIZER QUE A MELHOR RESPOSTA P/ TUDO ISTO É O......... S I L Ê N C I O ...srsr





AÍ VAI ALGUNS FEITOS ATRIBUÍDOS AO PROJETO ECHELON



1° A IINTERCEPTAÇÃO DAS COMUNICAÇÕES ENTRE A EMPRESA FRANCESA THOMSON – CFS E O GOVERNO BRASILEIRO EM 1994 NA NEGOCIAÇÃO DE UM CONTRATO MILIONÁRIO P/ UM SISTEMA DE SUPERVISÃO POR SATÉLITE DAS SELVA AMAZONICA ( SIVAN ) PERMITIU A CONCESSÃO DO PROJETO A EMPRESA NORTE-AMERICANA RAYTHEON , TB VINCULADA A REDE ECHELON.



2° EM 1995 , A INTERCEPTAÇÃO DOS FAXES E DAS CHAMANDAS TELEFÔNICAS MANTIDAS ENTRE A AIRBUS E O GOVERNO DA ARÁBIA SAUDITA, PERMITIU A ADMINISTRAÇÃO DOS EUA QUE PRESSIONASSE P/ QUE O CONTRATO FOSSE CONCEDIDO A BOEING-MACDONNELL DOUGLAS.



3° ALGUNS RUMORE DIZEM QUE O ECHELON TEVE TB MUITO A VER COM A GUERRA ENTRE A GENERAL MOTORS E A VOLKSWAGEN QUE CAUSOU O INDICIAMENTO DO SR:

LÓPEZ DE ARRIORTÚA PELA EMPRESA EUROPEIA .



4° A REDE DE ESPIONAGEM TB SERVIU PARA MATAR COM UM MÍSSIL O SR: DZOKHAN DUDAYEV, TERRORISTA TCHETCHENO ASSASSINADO ENQUANTO FALAVA AO CELULAR.................srrsrsrsrrsrsr.



ESTÁ É A CAPACIDADE DO PROJETO ECHELON SRS: PODE MATAR ALGUEM A MILHAS DE DISTÂNCIA COM UM SIMPLES APERTAR DE DEDOS E DISPÁRAR UM MISSIL..................SRSRSRRSRSRRSRR., que tal......rsrsrrsrsr.

Nenhum comentário:

Postar um comentário