Mapa da espionagem
Avalie este Post de Blog
0 Trackbacks 1 Comentário
por dennyroger em 01-06-2009 às 09:01 (2706 Visualizações)
Conheça técnicas de espionagem online e saiba como garantir sua privacidade. Por Denny Roger
Nós últimos anos, é cada vez mais freqüente nos depararmos com manchetes como “Um terço dos funcionários roubaria dados das empresas” e “FBI usa spyware para capturar acusado de extorquir operadoras nos EUA”.
Muitos brasileiros passaram a acreditar que o melhor negócio é investir na privacidade das suas informações. Se você é um deles, observe as técnicas abaixo de espionagem na rede.
Interceptação de seus dados cadastrais
Vamos imaginar a seguinte situação: Você ou a sua empresa recebeu um e-mail ameaçador. É necessário identificar a pessoa responsável pelas ameaças.
O primeiro passo é conseguir junto à empresa de telecomunicações e ao provedor do e-mail, os dados cadastrais do autor da mensagem. Por exemplo, nome completo do assinante, endereço, telefone etc.
Escuta telefônica
Infelizmente, a atitude maldosa de algumas pessoas faz com que a justiça solicite a execução da escuta telefônica. Nestes casos, a polícia solicita às empresas de telefonia móvel e fixa o desvio de todas as ligações para um número fixo determinado por eles. Sendo assim, a pessoa investigada recebe ou faz chamadas normalmente, porém, uma equipe da polícia está ouvindo e gravando todas as conversas.
Grampo virtual de e-mails e sites
As empresas de telecomunicações, que oferecem o serviço/link de acesso à internet, possuem tecnologia para monitorar todos os seus acessos a e-mails e sites, em desktops, celulares ou smartphones. Isso permite realizar uma cópia de todos os seus e-mails enviados e recebidos, registrar as páginas que você acessou na internet (por exemplo, sites pornôs, jogos online etc.) e gravar evidências dos downloads realizados.
O grampo virtual das informações de uma determinada pessoa pode ser realizado mediante solicitação da justiça. Porém, nada impede a empresa de telecomunicações de utilizar este tipo de recurso para “mapear o perfil dos seus clientes”, gerar estatísticas dos acessos realizados pelos usuários, entre outras situações.
As operadoras possuem a tecnologia para capturar até mesmo as senhas de acesso - a infra-estrutura física e lógica é toda controlada por essas empresas. Sendo assim, é muito simples conseguir as senhas dos clientes que utilizam a internet de suas casas, empresas, celulares e modems, por exemplo.
Localização de uma pessoa pelo celular
Outro detalhe importante no mundo da espionagem na rede é conseguirmos identificar fisicamente o local onde uma determinada pessoa está. Isso é possível através do rastreamento do chip do seu aparelho celular. Desta forma, a empresa de telecomunicações identifica em qual antena o aparelho celular está conectado e identifica a localização de uma pessoa.
Proteção
As pessoas estão procurando cada vez mais investir em tecnologias que ajudam a garantir a sua privacidade no mundo virtual. Tecnologias que permitem a criptografia dos arquivos pessoais e dados corporativos são cada vez mais comuns.
A autenticação segura está crescendo no mundo todo. As pessoas estão considerando a implementação de um segundo fator de autenticação, o token (camada extra de identificação na forma de chave de segurança, cartão de segurança, tabela de senhas, dispositivo de senhas eletrônicas etc). Sendo assim, não adianta capturarem a sua senha porque será necessário ter acesso físico ao token.
Muitas pessoas estão comprando celulares que suportam aplicações de criptografia para evitar a escuta telefônica e algumas empresas investem em tecnologias que criptografam os seus e-mails e links entre filiais e escritórios remotos. Dessa forma, as operadoras de telecomunicações não conseguem monitorar o tráfego de informações que está passando pelo link ou ter acesso ao conteúdo dos e-mails.
Neste tempo onde quase tudo foi migrado para o mundo virtual é recomendável que consumidores e empresas apostem na criptografia para não serem vítimas da espionagem virtual.
Denny Roger é especialista em segurança da SafeNet, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: denny@dennyroger.com.br
Um informador com técnicas de espionagem
por
Filipe Morais02 Junho 2005
A formação do FBI viria a ser fundamental para o papel que Mark Felt desempenhou no caso Watergate. O então director adjunto do FBI recorreu a técnicas de espionagem para contactar os jornalistas Carl Bernstein e Bob Woodward. Um vaso na janela de Woodward serviria para pedir um encontro, enquanto um relógio desenhado no exemplar do New York Times do jornalista confirmava a presença de Felt num parque de estacionamento.
Nascido no estado de Idaho, em 1913, Mark Felt formou-se em Direito na Universidade George Washington, antes de entrar para a polícia federal norte-americana, em 1942, durante a Segunda Guerra Mundial, onde integraria a secção de espionagem. Felt acabou por subir na hierarquia do FBI, chegando à década de 70 como um agente modelo e um dos principais responsáveis do bureau.
Mark Felt terá tido dois motivos para colaborar com Woodward. Felt teve a expectativa de ser nomeado director do FBI, depois da morte de J. Edgar Hoover, o que foi confirmado no seu livro A Pirâmide do FBI, de 1979. Mas Richard Nixon nomeou Patrick Gray. A situação levou-o a considerar que a Casa Branca tentava controlar o FBI, nomeadamente na investigação ao assalto à sede democrata. No entanto, Gray nunca tomou posse do cargo. Em 1973, William D. Ruckelhaus assumiu a direcção do FBI, de onde Mark Felt sairia, no mesmo ano.
Em 1978, viu-se envolvido num caso de autorizações ilegais do FBI, aprovadas na Administração Nixon, para entrar nas instalações de um movimento contra a Guerra do Vietname. Felt e outros responsáveis foram condenados em 1980, mas perdoados meses depois por Ronald Reagan.
Um antigo responsável pela contra-espionagem do FBI, Harry Brandon, descreveu Felt como uma pessoa "muito honesta. Muito correcta". O seu advogado, John O'Connor, afirmou à imprensa que "Mark Felt sentia-se sem honra e um agente do FBI que foi desleal e que deixou sair informação, quando não o devia ter feito e que um agente não faz o que ele fez".
A família emitiu um comunicado onde afirma que o vê "como um herói, esperando que a população norte-americana faça o mesmo".
Com 91 anos, a residir em Santa Rosa, Califórnia, o estado de saúde de Mark Felt é frágil, mas o próprio optou por revelar a sua identidade no caso Watergate à revista Vanity Fair, 30 anos depois.
Espionagem eletrônica? Sim, ela existe. E pode ocorrer até em sua empresa.
Responda se puder: existe algum spybot estrangeiro em execução no sistema da sua empresa, em busca de vantagens que possa explorar? Apesar do tom alarmista, essa modalidade de espionagem eletrônica é real. Trata-se de uma ameaça escondida sob o lenço da inocência, mas de poder destrutivo alto – altíssimo, aliás -, e bastante difundida.
Na lista de atribuições dos departamentos de TI ou de um executivo de segurança, cuidar da prevenção da rede contra ataques externos de difícil detecção e aplicar as tecnologias disponíveis para tal função deveria ser da mais alta prioridade. Existe muita coisa em jogo para ignorar essa questão.
Muitos especialistas em segurança acreditam que cada vez mais empresas são alvo de espionagem eletrônica – vinda, principalmente, de países como a China. O que torna o problema ainda mais grave é o fato de essas técnicas serem de difícil detecção pelos métodos tradicionais.
Os espiões eletrônicos tentam entrar nos sistemas sem causar interrupções ou causar qualquer distúrbio, a fim de colher informações durante um determinado período.
Esse tipo de ataque é muito mais difícil de identificar que as ameaças não especializadas, aquelas que a toda hora são identificadas por antivírus e softwares de proteção de dados na web. Ocorre que os ataques especializados não ficam tempo suficiente nas máquinas para serem encontrados, relatados às empresas fabricantes de sistemas antivírus e erradicados ou impedidos de rodar.
Um ataque com foco em um sistema determinado pode ser formatado de maneira a contornar todo o contingente de softwares de segurança instalado.
Sério e real
Quem observa o segmento da computação afirma que a espionagem eletrônica torna-se cada dia mais comum. Sentado na cadeira de vice-presidente da Gartner, Neil MacDonald afirma que 75% das empresas já foram ou estão, neste momento, sob ataque de programas que têm como objetivo causar danos financeiros, e que se encontram fora do escopo de investigação dos programas de antivírus.
Todas as entidades governamentais e financeiras – detentoras de informações sigilosas – certamente estão sob ataque. Segundo MacDonald, o ataque ocorrido no início do ano contra a rede do Google, na China, foi uma amostra do que está por vir. Vários clientes da Gartner denunciaram ataques no mesmo período e com base em métodos semelhantes.
Para alguns, a dificuldade na determinação da difusão desses tipos de atividade está no fato de eles serem muito complicados de rastrear.
“Por um lado, sabemos da dificuldade de identificar esses ataques; mas o segredo com que eles são tratados ao serem identificados torna a investigação muito mais difícil”, disse o pesquisador-chefe da Cryptography Research, Paul Kocher.
Para as organizações que realizam os ataques, qualquer ação descoberta é considerado um fracasso absoluto. Então o único tipo de informação que vaza sobre essas ações são ataques falhos.
“Como o cerne de toda a questão é envolto por uma grossa camada de sigilo, não existe maneira de saber o real tamanho do problema.” A afirmação parte do conselheiro-chefe da empresa de auditoria PricewaterhouseCoopers, Mark Lobel.
“Mas não se engane: o clima parece calmo e com pouca agitação, mas ficamos sabendo em conversas com gente atuante no segmento que a questão se alastra de maneira mais agressiva do que sugere o senso comum”, afirma Lobel.
Quem espiona?
Mesmo que o ataque seja descoberto, identificar o autor é praticamente impossível. Sim, é possível rastrear o IP da máquina de onde partiu o ataque, mas, muito provavelmente, será um computador comprometido, fazendo papel de proxy ou de relay.
Atualmente, a maioria dos fornecedores de softwares antivírus trabalha com um esquema de assinatura quando procuram por vírus e outras pragas virtuais.”Já em nações como a China, detentoras dos recursos e da expertise, os invasores não têm problemas em explorar os códigos avançados e outros ataques do dia zero que as empresas de antivírus não têm como identificar”, diz o investigador corporativo Brandon Gregg, que pretende lançar um curso de combate às ações de espionagem eletrônica em meados de setembro.
A China é, várias vezes, apontada como origem de ataques de espionagem eletrônica, mas, certamente não é a única fonte dessas ameaças. “É da natureza humana encontrar um bode expiatório. Mas, depois de analisar os dados que chegaram até mim, e pelo que ouço, a questão é um tanto mais complexa”, afirma o CSO da empresa de games Zynga e cofundador da Cloud Security Alliance, Nils Puhlmann.
Ele não quer dar detalhes, mas dá a entender que os espiões eletrônicos estão baseados em vários países e não precisam, necessariamente, ser subsidiados pelo Estado.
Determinados sites, como hackerforum.com dão aos hackers todas as informações de que precisam para controlar qualquer computador conectado à Internet.
Anatomia da invasão
Um ataque típico começa por explorar vulnerabilidades diversas para atingir um objetivo principal: furtar informações ou comprometer uma determinada conta. Qualquer usuário em uma organização pode receber um e-mail bem escrito e de aparência confiável (técnica chamada de spearphishing) e, de forma inadvertida, instalar um spyware a partir da estação de trabalho.
Outros ataques podem ser gerados a partir de um hacker que usa informações públicas, a partlr delas, elabora as tentativas. Mesmo que nem todo tipo de informação disponibilizado na web seja confidencial, quando são combinados com outros dados disponíveis – inclusive por outras empresas -, um certo padrão pode começar a aparecer.
“É perfeitamente possível unir pedaços de informações não confidenciais para deduzir um modo de chegar ao conjunto de dados críticos”, avisa Lobel, da PricewaterhouseCoopers.
É possível que um hacker se aproveite de uma brecha na segurança ou uma configuração frágil para assumir a identidade de determinado usuário ou instalar um posto de vigia.
Outro alvo de ataques são as vulnerabilidades desconhecidas do público. Também existe a chance de ocorrer suborno para obter informações que viabilizem a invasão.
Em um ataque planejado, é possível explorar mais de um sistema ou determinada brecha em nível de aplicativo. Uma vez comprometido, todo o ambiente interno da rede pode ser lentamente conquistado com a finalidade de atingir o objetivo maior da invasão.
Não é raro que hackers “plantem” escutas em pontos de entrada e de saída de dados de sistemas. Isto pode se dar através de servidores de log, local pouco investigado por programas de segurança.
Os softwares colocados pelo hacker enviam as informações coletadas por meio de protocolos FTP, e aos poucos. Dessa maneira, não se destacam no tráfego da rede nem atraem atenção para seu funcionamento.
Na mira
Se você acha que a organização em que trabalha não se enquadra no menu de predileções de hackers com intuito de fazer dinheiro, reveja seus conceitos.
Apesar de sistemas militares e sites governamentais sempre serem os preferidos, as empresas prestadoras de serviço de transporte também são atraentes. Isso porque, uma vez invadido o sistema, obtém-se acesso às informações de várias empresas. Entre esses serviços destacam-se os webmails, redes telefônicas, bancos de dados de transportadoras e redes sociais.
“Qualquer empresa que mantenha um contingente de dados com cunho de propriedade intelectual ou relativo a pesquisas e desenvolvimento é atraente aos olhos de espiões”, afirma o COO da Good Harbor Consulting, especialista em segurança de dados governamentais, Paul Kurtz.
“Os adversários irão sempre olhar para a cadeira de fornecedores quando se trata de conseguir acesso a dados críticos. Isso faz de fornecedores de entidades governamentais um alvo tremendamente importante.”
Riscos
“O pior cenário possível é o seguinte: perda total das vantagens competitivas”, diz Lobel. Por exemplo, uma entidade governamental que esteja realizando espionagem eletrônica pode passar produtos de propriedade intelectual para um concorrente. Isto poderia poupar o concorrente dos investimentos com pesquisa e desenvolvimento, sem mencionar o tempo investido para chegar ao resultado.
Em outro caso, poderiam ser passadas informações referentes a produtos que estejam prontos para o lançamento.
De acordo com Kurtz, “as empresas do setor privado têm os maiores prejuízos atualmente. Isto se deve ao fato de o governo não fazer qualquer coisa para protegê-las. Nessa mão, as entidades privadas acabam sofrendo de hemorragia de propriedade intelectual, perdem a confiança de investidores e, por consequencia, participação de mercado.”
As empresas não precisam limitar suas preocupações ao conjunto de dados, mas o risco de cair no conceito público por permitir que dados pessoais dos funcionários sejam extraviados também faz parte das ameaças às quais estão expostas.
Defesa e combate
Muito possivelmente, não existe uma maneira 100% segura de proteger a organização contra esse tipo de ataque, altamente sofisticado. Essa realidade é especialmente cruel considerando-se que as nações dispõem de recursos inacessíveis a muitas empresas.
Mas existe uma série de passos que pode ser dada na prevenção, ou na redução, das chances de sofrer ataques.
Uma das estratégias elegíveis é a prática da defesa de baixo nível. Isso implica em configurar várias camadas de segurança; na eventualidade de uma falhar, sempre haverá outra barreira a ser ultrapassada.
Essa estratégia significa aplicar tecnologia de ponta e consiste em educar os funcionários sobre os riscos e mostrar a eles como podem combater as tentativas de espionagem.
Se os recursos permitirem, contratar pessoas especializadas em descobrir e se defender contra métodos de espionagem eletrônica, pode ser uma alternativa.
MacDonald, da Gartner, recomenda às empresas que cuidem dos quesitos básicos antes de mais nada. Atualizações constantes e perseguir padrões de gestão, além de treinar usuários, fazem parte dessa lista básica.
Como boa parte dos ataques acontece através de e-mails e de outros canais da web, é uma boa ideia incrementar a segurança do gateway responsável por transportar esse tráfego. Catapultar essa rota às plataformas mais recentes e com maior segurança baseadas, por exemplo, na verificação da reputação do endereço pretendido é altamente recomendado.
Outra iniciativa que pode trazer resultados é migrar de proteção local, como antivírus e programas de detecção de spywares para soluções locais, que providenciem uma série de recursos, tais como firewalls, antispam, antivírus e detecção de tentativas de invasão nas máquinas.
“Parta sempre do princípio da insegurança”, sugere MacDonald. “Atualize e incremente a capacidade de detecção executando um monitoramento do sistema, da rede, dos aplicativos e das transações entre fontes de dados distintas. O objetivo é encontrar comportamentos suspeitos de softwares; qualquer coisa fora da rotina pode ser um indicativo de sistema comprometido”, ressalta.
Kocher, da Crytpography Research, dá a dica. “A melhor forma de se defender é fragmentar a rede local em redes menores, isoladas fisicamente. “Com o crescimento da rede, a probabilidade de ataques aumenta. Em minha empresa, temos uma rede desligada do resto das máquinas que operam conectadas na Internet. Essa rede tem cabeamento e impressora próprios.”
Para acessar a web, os funcionários têm laptops e, nestes, não há qualquer massa de arquivos essenciais. Máquinas com dados preciosos não têm acesso à Internet e ponto final.
Contra o ditado
“Apesar do ditado, no caso das empresas a ignorância não traz felicidade, muito menos quando o assunto é segurança dos dados”, diz MacDonald.
As companhias acreditam estar cobertas por softwares antivirus e, sempre que uma varredura na rede termina sem qualquer alerta, elas descansam crentes de estarem seguras. Essa ignorância se perpetua até que, depois de vários meses, descobrem que hospedavam um espião na rede.
“A negação funciona até não funcionar mais”, finaliza.
Fonte: InfoWorld/EUA
Espionagem eletrônica (Ou a culpa é do garçom?)
Paulo Sérgio Leite Fernandes
Chega aos jornais notícia de indiscrição correspondente a uma fita sorrateiramente gravada de reunião entre Ricardo Teixeira e o denominado “Clube dos Treze”, tudo ligado ao futebol brasileiro. Aquela gravação, segundo consta, teria sido concretizada por um garçom. Volto, provocado pelo incidente, ao meu tema preferido: espionagem eletrônica. Não se deve, quanto a isso, fazer muita marola. Poupem-se os jovens. Há lição não escrita, no livro da vida, educando o moço para a disciplina, a obediência, a conformação. Os delicados entrelaçamentos da arte da sobrevivência o conduzem a uma linha tortuosa. A tentativa de seguir sem desvios põe a juventude dentro de armadilhas sinuosas, ao jeito daqueles jogos de guerra comuns, hoje, nos computadores. Entretanto, a transparência dos atentados diários à dignidade do ser humano exige comentário sintético, em advertência à comunidade anestesiada pelo medo ou convencida pela rotina das investidas à privacidade.
Dá-se, no mundo moderno, fenômeno posto adiante da premonição de George Orwell. O “Grande Irmão” é real. O cidadão perdeu direito à solidão. Não há segredos. Linhas telefônicas, contas bancárias, exames de laboratório, imagem, relacionamentos, hábitos, alimentação, relações de emprego, tudo se põe à vista quando houver razão suficiente para despertar a atenção do Estado ou de particulares devotados à apreensão de intimidades. Ao lado, funcionam estímulos comerciais instituídos por fabricantes dos produtos adequados ao espiolhamento. A título de corolário, o cidadão foi convencido - e vem aí a satânica proposição - de que a captação de sua imagem nos estabelecimentos bancários, supermercados, farmácias, hospitais, halls de entrada e elevadores só pode trazer bem, pois significa segurança na eterna luta entre Deus e o demônio. Assim, o condômino coopera na aquisição de cercas eletrificadas e sistemas modernos de gravação (câmeras de vídeo); os estabelecimentos comerciais se dispõem igualmente a tanto; as provedoras não se recusam, em várias oportunidades, ao grampeamento de telefones; a polícia se aparelha a tanto; os juízes autorizam; finalmente, o povo gosta. Virou moda. Com tudo isso, os seqüestros continuam, a criminalidade aumenta, a delinqüência parte para a modernidade e o mundo se enerva mais e mais.
Não pode ser assim, mas é. No fim, a perda da privacidade pode ser atribuída a burrice de burguês. Sente-se importante o cidadão com a rede de vigilância instalada no condomínio em que vive. Seus badulaques estariam protegidos. Vã esperança. A probabilidade de ser assaltado dentro do elevador é nenhuma. Entretanto, humilha-se a ponto de ser alvo da atenção (e às vezes de chacota) do porteiro do prédio, transformado em espião oficial dos sestros do infeliz morador. Ao lado, a não resistência, a concordância, o incentivo, desnaturam o próprio preceito constitucional assegurador do direito ao segredo. Desveste-se a burguesia miseravelmente, expondo suas vergonhas ao grande e aos pequenos inquisidores, satisfeita sim, ignorando que se põe sob os olhos dos zeladores e porteiros, estes últimos beneficiados, porque são os únicos não fiscalizados pelo todo. Coisa terrível! Cômica e dramática é a visão de homens e mulheres caminhando orgulhosos, conspícuos mesmo, entrando e saindo dos portais de prédios granfinos e edifícios públicos, filmados e fotografados de frente e de fundos, espelhados nos seus defeitos, sapatos, roupas, vestidos, rasgões nas meias, barrigas avantajadas, tonsuras no alto das cabeças, um dedo descuidado coçando as entranhas do nariz ou um comichão no meio das pernas, a pose de Marylin Monroe ou de Brad Pitt no espelho do ascensor (posto de propósito nos fundos para captar o hall do apartamento), tudo registrado pelo espia-mor (faxineiro) ou, se e quando assim se dispuser, pelos televisores do prédio inteiro. Não, burgueses envergonhados, emburrecidos pelo medo, massificados pelo pavor, convencidos pela mídia ou despersonalizados pelo “Grande Irmão”, vocês já morreram. E não sabem!
O Âmbito Jurídico não se responsabiliza, nem de forma individual, nem de forma solidária, pelas opiniões, idéias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es).
Investigação descobre grande rede de espionagem eletrônica baseada na China
Rede teria se infiltrado em 1.295 computadores em 103 países
Pesquisadores no Canadá disseram ter descoberto uma grande rede eletrônica de espionagem baseada na China. A rede teria se infiltrado em computadores de vários governos e conseguido acesso a documentos secretos.
Segundo os pesquisadores, a rede de espionagem teria se infiltrado em 1.295 computadores de 103 países.
Eles incluiriam computadores de ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.
Os pesquisadores disseram não ter evidências de que o governo chinês esteja por trás da rede de espionagem. O governo chinês também nega qualquer envolvimento com a rede.
A conclusão dos pesquisadores canadenses foi divulgada após uma investigação de dez meses da organização Information Warfare Monitor (IWM) a pedido do Dalai Lama, para verificar se os computadores de sua rede haviam sido infiltrados.
Malware
Os pesquisadores concluíram que ministros das Relações Exteriores de Irã, Bangladesh, Letônia, Indonésia, Filipinas, Brunei, Barbardos e Butão haviam sido alvo da rede.
Sistemas infiltrados também teriam sido descobertos em embaixadas de Índia, Coreia do Sul, Indonésia, Romênia, Chipre, Malta, Tailândia, Taiwan, Portugal, Alemanha e Paquistão.
Os pesquisadores disseram que os hackers eram aparentemente capazes de tomar o controle de computadores pertencentes a esses locais usando programas conhecidos como malware, que permitem o acesso remoto ao computador infectado.
Eles acreditam que a rede de espionagem, que chamaram de GhostNet, tinha como alvo principal governos da Ásia.
Webcams
Os malwares são um componente comum de vírus de computadores, mas o programa instalado pela GhostNet permitia aos seus operadores controlar os computadores infectados para receber e enviar dados confidenciais.
Eles também eram capazes de ativar webcams e equipamentos de áudio para ver e ouvir o ambiente no qual o computador estava, mas os pesquisadores disseram não saber se essa ferramenta havia sido utilizada.
Segundo reportagem publicada pelo jornal The New York Times, a operação de espionagem revelada pelos pesquisadores canadenses é a maior já descoberta em termos de número de países afetados.
Em um trecho do relatório da IWM, publicado no site da organização, os pesquisadores dizem que ataques como esse não são novidade, mas que a rede GhostNet se destacava pela habilidade de "coletar inteligência para o uso da polícia ou dos serviços de segurança de um Estado repressivo, com consequências potencialmente fatais para as pessoas expostas".
A espionagem americana
08/01/2006 - 21h35 ---- da Efe, em Washington
Mais da metade dos americanos aprovam autorização de espionagem
http://www1.folha.uol.com.br/folha/mundo/ult94u91336.shtml
Mais da metade dos americanos se mostraram favoráveis a que o governo conte com uma ordem judicial para obter informações secretas de seus cidadãos, segundo uma pesquisa feita pela empresa Ipsos em parceria com uma rede de notícias divulgada neste domingo.
A enquete sobre a controvertida espionagem, qualificada como inconstitucional pelos grupos de defesa dos direitos civis, foi feita entre 3 e 5 de janeiro, com 1.001 adultos americanos dos quais 856 estão registrados para votar.
O senador republicano Arlen Specter, que preside o Comitê Judicial, disse hoje que quer promover audiências sobre o assunto em fevereiro.
Specter disse ter convidado para essas audiências o secretário de Justiça, Alberto Gonzales.
Investigação
O Departamento de Justiça anunciou na última semana que promoverá uma investigação sobre este escândalo.
O presidente George W. Bush reiterou que a espionagem eletrônica e de ligações telefônicas é vital para a segurança dos EUA na campanha contra o terrorismo.
Na pesquisa publicada neste domingo, 56 adultos se disseram favoráveis a que a Casa Branca obtenha uma ordem judicial para poder efetuar essa tarefa secreta tanto em nível nacional como internacional, enquanto 42% indicou que essa autorização não é necessária.
Dois terços dos indagados com idades entre 18 a 29 anos opinaram que a administração de Washington deve contar com uma ordem judicial para este objetivo.
O governo dos EUA reiterou que seu criticado programa de espionagem eletrônica sobre os americanos e no exterior se justifica pela luta contra o terrorismo.
A Agência de Segurança Nacional (NS) compartilhou com outros organismos de Washington dados obtidos mediante espionagem eletrônica no exterior, o que provocou um debate sobre a violação dos direitos civis dos americanos e das leis internacionais.
A Corte de Vigilância da Inteligência Internacional criada pelo Congresso exigiu um resumo do programa autorizado em 2002 pelo presidente Bush.
O documento pode ser recebido pelo tribunal amanhã, segundo informações do jornal "The Washington Post" publicadas neste domingo.
--------------------------------------------------------------------------------------------
30/12/2005 - 21h29
EUA mantêm desde 2001 megaoperação secreta de espionagem
http://www1.folha.uol.com.br/folha/mundo/ult94u91057.shtml
da Folha Online
Os Estados Unidos mantêm, desde os ataques de 11 de setembro de 2001, o maior programa secreto de espionagem e prisões de estrangeiros desde o fim da Guerra Fria, informa nesta sexta-feira o jornal americano "The Washington Post".
Isso inclui permissões da CIA [agência de inteligência americana] de prender suspeitos terroristas vinculados à rede Al Qaeda em qualquer país do mundo, e usar técnicas de tortura condenadas como violações aos direitos humanos.
O programa, batizado pela sigla GST, também permitiria à agência americana estabelecer uma rede de inteligência com serviços secretos de vários países, manter prisões clandestinas fora dos Estados Unidos, e mover prisioneiros para qualquer lugar do globo.
Nos últimos dois anos, vários aspectos dessa operação secreta vieram a público, e provocaram vários protestos de civis contra a ação do governo Bush e também em países que colaboram com os EUA.
Apesar disso, todos os programas continuam a operar, de acordo com membros do governo ouvidos pelo jornal americano. Tais fontes afirmam que Bush está "comprometido pessoalmente" em manter o programa GST, e dizem que ele "acredita" na legalidade do esquema, e que "vai resistir" a qualquer pressão para mantê-lo.
"No passado, presidentes se afastavam de programas secretos", afirmou John Radsan, assistente-geral do conselho da CIA de 2002 a 2004. "Mas esse presidente, que está rompendo os limites entre as ações secretas e a guerra convencional, e parece gostar das descobertas secretas e os detalhes sujos das operações".
Tortura
Em junho passado, a CIA suspendeu temporariamente seu programa de interrogatórios, após uma controvérsia causada pela divulgação de um documento de agosto de 2002. O memorado do Departamento de Justiça americano definia a tortura de forma "não convencional".
As técnicas autorizadas incluíam afogamento, usado para fazer prisioneiros "pensar", sessões de ofensa e surras; isolamento, privação do sono, dietas baseadas apenas em líquidos e a manutenção dos detentos em posições físicas extremamente cansativas.
"Nos bastidores, o diretor da CIA, Porter J. Goss --que até o ano passado foi o diretor republicano do Comitê de Inteligência do Congresso-- reunia munição para defender o programa", afirma o jornal.
Logo depois do memorando vir à tona, Goss, em uma tentativa de validar tais práticas, pediu para especialistas em segurança verificarem a "validade" das ações, sobre o prisioneiros, e a efetividade na obtenção de confissões.
Advogados
A decisão da administração de Bush em confiar apenas em um pequeno grupo de advogados para fazer interpretações legais que justifiquem os programas secretos americanos e não consultar o Congresso americano tem ajudado em aumentar o furor contra o governo americano, afirmam fontes ligadas ao programa.
Um exemplo disso é a monitoração que a Agência de Segurança Nacional americana fazia secretamente de vários civis residentes nos Estados Unidos.
Segundo publicou o jornal americano "The new York Times", o monitoramento passou a ser feito meses após os ataques terroristas de 11 de setembro de 2001, não teve autorização da Justiça americana, geralmente necessária para realizar esse tipo de espionagem.
Com "The Washington Post"
----------------------------------------------------------------------------------------
01/01/2006 - 21h29
Bush visita soldados feridos e defende espionagem
http://www1.folha.uol.com.br/folha/mundo/ult94u91107.shtml
da Efe, em Washington
Em uma visita a soldados feridos em combate, o presidente dos Estados Unidos, George W. Bush, defendeu hoje energicamente seu programa de espionagem dentro do país que, sem autorização judicial, vigia as comunicações de supostos terroristas.
Bush --que terminou hoje alguns dias de descanso no Texas por ocasião do fim do ano-- viajou de helicóptero de seu rancho em Crawford para a base Randolph da Força Aérea, também no Texas, e de lá foi de carro para o Centro Médico Brooke do Exército, em Fort Sam Houston, onde se reuniu com soldados feridos e seus parentes.
"Este hospital tem pessoal compassivo, que se preocupa profundamente com nossos homens e mulheres de uniforme", disse Bush. "Também está cheio de soldados, infantes da Marinha e pilotos valentes".
Em uma conversa com os jornalistas, Bush respondeu às críticas que recebeu pelo fato de ter autorizado a Agência de Segurança Nacional (NSA, em inglês) a vigiar as ligações telefônicas e e-mails internacionais de pessoas nos EUA com supostos vínculos terroristas.
"Parece-me lógico que, se sabemos que há um número de telefone vinculado à Al Qaeda ou que há uma pessoa vinculada à Al Qaeda e estão fazendo ligações, acho que tem sentido que investiguemos do que se trata", disse Bush.
Segundo Bush, "eles nos atacaram antes e voltarão a nos atacar". Os EUA lançaram uma "guerra global contra o terrorismo" depois dos atentados terroristas de 11 de setembro de 2001, que mataram ou feriram mais de 3.500 pessoas.
Bush reiterou hoje sua opinião de que o vazamento para a imprensa da existência de seu programa de espionagem clandestino dentro do país "causou um grande dano à segurança nacional".
"Este é um programa limitado que busca impedir ataques contra os EUA e, repito, é limitado", acrescentou Bush. "Acho que a maioria dos americanos compreende a necessidade de investigarmos o que o inimigo está planejando".
O jornal "The New York Times", que revelou a existência do programa de escutas sem autorização judicial, informou na semana passada que a espionagem afetou milhares de pessoas. Bush afirmou que continuará com o programa.
----------------------------------------------------------------------------------------------------------
01/01/2006 - 14h21
Funcionário de Bush se opôs à vigilância secreta de civis, diz jornal
http://www1.folha.uol.com.br/folha/mundo/ult94u91094.shtml
da Efe, em Washington
O secretário interino de Justiça em março de 2004, James Comey, opôs-se a alguns aspectos do programa de vigilância secreta das comunicações de civis residentes nos Estados Unidos ordenado pelo presidente George W. Bush, informou neste domingo o jornal "The New York Times".
Em 16 de dezembro passado, o mesmo jornal revelou que, desde 2002, a administração Bush usou a Agência de Segurança Nacional (NSA, na sigla em inglês) para realizar escuta clandestina de ligações telefônicas e espionagem de e-mails internacionais de supostos terroristas.
De acordo com a publicação, a administração Bush iniciou o programa e o mantém sem pedir permissão à Justiça americana.
O presidente Bush admitiu três dias depois que havia ordenado as ações. Ele disse que as operações continuarão e sustentou que a sua divulgação era um "ato vergonhoso" que prejudicava a segurança nacional.
O Departamento de Justiça investiga agora o modo como a informação secreta chegou à imprensa. A União de Liberdades Civis Americana (Aclu, na sigla em inglês) defendeu que o governo investigue se Bush violou a lei quando autorizou a espionagem.
O "New York Times" afirmou hoje que, em março de 2004, quando o então secretário de Justiça, John Ashcroft, estava no hospital, o secretário interino Comey afirmou que "não estava disposto a dar sua aprovação para aspectos centrais do programa" de escutas.
A recusa de Comey ocorreu "em meio a preocupações sobre a legalidade e a supervisão do programa".
O secretário da Presidência Andrew Card e o então advogado da Casa Branca Alberto González, que agora é secretário de Justiça, visitaram Ashcroft em um hospital de Washington para recolher sua aprovação ao programa.
O "Times" atribuiu a informação a funcionários "que tiveram conhecimento dos tensos debates internos" na administração Bush sobre o programa de espionagem dentro do país.
------------------------------------------------------------------------------------------------------
20/12/2005 - 13h06
FBI monitora grupos de ativistas sociais nos Estados Unidos
http://www1.folha.uol.com.br/folha/mundo/ult94u90728.shtml
da France Presse, em Washington
O FBI (polícia federal dos Estados Unidos) monitorou vários grupos de ativistas que trabalham com temas ecológicos, proteção de animais e alívio da pobreza, segundo informações publicadas nesta terça-feira pelo jornal "The New York Times".
Enquanto os funcionários do FBI afirmam que suas operações têm origem em evidências de atividades violentas ou criminosas em protestos públicos, os grupos de direitos humanos expressam preocupação com o fato de que o monitoramento de ativistas possa ser indevido.
A União de Liberdades Civis dos Estados Unidos (Aclu, sigla em inglês) diz que a atividade do FBI e as recentes desclassificações sobre vigilância doméstica por parte do Conselho de Segurança Nacional e unidades da inteligência militar refletem exageros por parte do governo.
"Está claro que esse governo envolveu cada agência possível para espionar os americanos", afirma Ann Beeson, que ocupa a diretoria legal da Aclu.
Documentos do FBI apresentados pela Aclu mostram planos de espionagem de grupos de protesto suspeitos de ligação com atividades violentas ou perturbadoras. Mas funcionários do FBI dizem que muitas das referências dos documentos a tais grupos, como Greenpeace e Peta, são mais benignas do que parecem aos olhos dos defensores dos direitos civis.
"Apenas ser citado em um arquivo do FBI não equivale a ser alvo de uma investigação", afirma o porta-voz do FBI John Miller. "O FBI não mira indivíduos ou organizações para investigações com base em suas posições políticas. Tudo o que fazemos é cuidadosamente promulgado pela lei federal, o Departamento de Justiça e as próprias normas do FBI", acrescenta.
-------------------------------------------------------------------------------------------------
16/12/2005 - 11h05
EUA monitoram civis sem autorização legal, diz jornal
http://www1.folha.uol.com.br/folha/mundo/ult94u90601.shtml
da Folha Online
À procura de evidências de terrorismo, e sob recomendação do presidente George W. Bush, a Agência de Segurança Nacional americana monitora secretamente ligações e e-mails de civis residentes nos EUA que se comunicavam com pessoas no exterior, segundo texto publicado no site do jornal "The New York Times" desta sexta-feira.
O monitoramento, que passou a ser feito meses após os ataques terroristas de 11 de setembro de 2001, não teve autorização da Justiça americana, geralmente necessária para realizar esse tipo de espionagem, informa o jornal.
De acordo com o "New York Times", sob uma ordem presidencial, assinada em 2002, a agência de inteligência americana começou a monitorar todos as ligações telefônicas internacionais e mensagens vindas de provedores de internet de outros países de milhares de pessoas que moram nos Estados Unidos, em um esforço de descobrir se a rede terrorista Al Qaeda "está infiltrada no país".
Muitos detalhes do programa são mantidos em sigilo, mas fontes consultadas pelo jornal disseram que a agência americana "vigia sem direitos mais de 500 pessoas simultaneamente nos Estados Unidos, a qualquer momento. A lista de pessoas vigiadas muda de tempos e tempos (...) e, sendo assim, o número de pessoas monitoradas no país pode chegar a milhares. No exterior, entre 5.000 e 7.000 pessoas, suspeitas de atividades terroristas, são vigiadas simultaneamente", diz o "New York Times".
O "New York Times" ainda diz que a Casa Branca chegou a pedir para o jornal não publicasse essa notícia, o que poderia afetar investigações que já estão em andamento.
Essa não é a primeira vez que o governo americano é acusado de espionar seus próprios cidadãos. Em 2000, o FBI [polícia federal americana] foi obrigada a revelar os documentos sobre o sistema Carnivore ou DCS1000, tecnologia que é instalada nos servidores dos provedores de internet, e permite o monitoramento do conteúdo dos e-mails e também o registro das páginas visitadas por internauta.
Logo depois dos ataques de 11 de Setembro surgiram na mídia americana relatos sobre a existência de um programa de vigilância denominado Echelon, que seria liderado pelos Estados Unidos, e teria ajuda dos governos de Austrália, Canadá, Nova Zelândia e Reino Unido. A existência desse programa, entretanto, é negada oficialmente.
Legalidade
Segundo o "New York Times", vários membros da Agência de Segurança Nacional e ex-funcionários que preferiram manter sua identidade em sigilo, se disseram "preocupados" com a legalidade da operação de monitoramento, desenvolvida desde 2002.
Os funcionários da agência americana revelaram que até mesmo o senador John D. Rockefeller, vice-diretor do Comitê da Inteligência no Senado, afirmou ter "reservas" quanto às questões legais do programa, e o poder cada vez crescente da Agência de Inteligência americana.
"A administração de Bush vê a operação [de monitoramento] como uma necessidade, e por isso dá liberdade para que a agência monitore comunicações que representam algum tipo de ameaça para os Estados Unidos", afirma o jornal.
Defensores do programa dizem que ele é uma "ferramenta crítica" para ajudar a prevenir ataques terroristas dentro do território americano.
Com "The New York Times"
------------------------------------------------------------------------------------------------
19/12/2005 - 14h16
Congresso autorizou Bush a espionar, diz secretário de Justiça
http://www1.folha.uol.com.br/folha/mundo/ult94u90695.shtml
da Efe, em Washington
O Congresso dos Estados Unidos autorizou o presidente George W. Bush a espionar pessoas na luta contra o terrorismo, afirmou nesta segunda-feira o secretário de Justiça, general Alberto González.
Vários membros do Congresso estão incomodados porque há mais de três anos o presidente Bush ordenou à Agência de Segurança Nacional (NSA, em inglês) que interceptasse ligações telefônicas e e-mails de cidadãos americanos, dentro dos EUA, sem permissão de um tribunal especial.
19.dez.2005/AP
Alberto González, secretário de Justiça dos Estados Unidos
A NSA se dedica à espionagem eletrônica fora do país. Uma lei de 1976 determina que a vigilância secreta de cidadãos americanos dentro do país requer a autorização de um tribunal especial que lida com esses trâmites.
Na manhã desta segunda-feira, em uma série de apresentações nos programas de notícias da televisão, González argumentou que o Congresso estendeu essas atribuições a Bush depois dos ataques terroristas de 11 de setembro de 2001.
"Nossa posição é de que a autorização para o uso da força militar aprovada pelo Congresso pouco depois do 11 de Setembro constitui essa autoridade do presidente", disse González.
Depois dos ataques terroristas que deixaram cerca de 3.000 mortos nos EUA, o Congresso aprovou uma lei que concedeu ao Poder Executivo amplas atribuições na luta contra o terrorismo.
Aquelas decisões do Congresso, segundo González, "dão permissão ao presidente dos EUA para que realize este tipo de vigilância eletrônica muito limitada, muito restrita, contra nossos inimigos".
"Houve muitas pessoas, muitos advogados, dentro da administração que assessoraram o presidente no sentido de que ele tinha autoridade inerente como comandante-em-chefe sob a Constituição para fazer esta vigilância das comunicações de nossos inimigos", acrescentou.
A indignação de alguns membros do Congresso também ficou expressa esta manhã na televisão.
"Isto é uma escandalosa apropriação do poder", disse o senador democrata Russ Feingold. "Ninguém, ninguém pensou quando aprovamos a resolução para a invasão do Afeganistão e para a luta contra o terrorismo que esta autorização permitiria uma espionagem interna que viola a lei dos EUA".
O republicano Arlen Specter, que preside o Comitê Judicial do Senado, disse que promoverá audiências sobre este assunto.
Na Casa Branca "falam de uma autoridade constitucional", mas "há limites ao que o presidente pode fazer", disse Specter.
------------------------------------------------------------------------------------------------------
19/12/2005 - 16h15
Bush defende escutas telefônicas ilegais em suspeitos de terrorismo
http://www1.folha.uol.com.br/folha/mundo/ult94u90699.shtml
da Folha Online
O presidente George W. Bush afirmou em discurso nesta segunda-feira que irá continuar a monitorar a ação de suspeitos de terrorismo "enquanto os Estados Unidos continuarem sob a ameaça de um inimigo que deseja matar cidadãos americanos".
"Como presidente dos Estados Unidos, eu tenho a responsabilidade e autoridade constitucional de proteger nosso país", afirmou Bush, justificando a medida.
As declarações foram dadas três dias após Bush sofrer duras críticas a respeito da decisão de seu governo de utilizar escutas ilegais para vigiar suspeitos de terrorismo nos EUA e em outros países. O caso foi revelado após a publicação de uma reportagem no jornal "The New York Times."
"É vergonhoso que um programa tão importante tenha sido levado a público em tempos de guerra", disse ainda Bush.
Programa
As declarações foram dadas por Bush pouco depois de o secretário de Justiça americano, general Alberto González, ter afirmado que o Congresso deu permissão para Bush espionar supostos terroristas no país, com base em uma lei aprovada após os ataques de 11 de Setembro de 2001.
Segundo Bush, o programa --realizado pela Agência de Segurança Nacional (NSA, na sigla em inglês) envolvia o monitoramento de telefonemas e e-mails entre indivíduos nos Estados Unidos que se comunicariam com terroristas de outros países.
Nos Estados Unidos, escutas telefônicas são permitidas somente após ordem judicial. No entanto, Bush disse aprovar a ação sem tais permissões nesses casos "para que o governo possa agir com mais rapidez."
Lei
Bush também fez um apelo ao Congresso para que renove a Lei Patriótica, criada para o combate ao terrorismo, antes que ela expire, no final deste ano. "O Congresso tem a responsabilidade de outorgar aos funcionários da inteligência e aos agentes de segurança as ferramentas necessárias para proteger o povo americano", afirmou.
"Na guerra contra o terror, não podemos nos permitir ficar sem essa lei por nenhum momento", acrescentou Bush.
A renovação da lei foi aprovada pela Câmara dos Representantes, mas os democratas do Senado bloquearam sua aprovação final.
Com agências internacionais
----------------------------------------------------------------------------------------------------------
18/12/2005 - 20h00
Rice defende decisão de Bush de espionar cidadãos americanos
http://www1.folha.uol.com.br/folha/mundo/ult94u90672.shtml
da Efe, em Washington
A secretária de Estado norte-americana, Condoleezza Rice, disse hoje que a autorização presidencial de escutas secretas contra os próprios cidadãos americanos depois dos atentados de 11 de setembro de 2001 "era necessária para prevenir ataques terroristas".
Rice se referia ao reconhecimento feito ontem pelo presidente dos Estados Unidos, George W. Bush, de que desde 2001 tinha autorizado a Agência de Segurança Nacional (NSA, em sua sigla em inglês) a espionar as ligações telefônicas e e-mails de cidadãos nos EUA, sem uma ordem judicial anterior.
A informação foi revelada na última sexta-feira pelo jornal "The New York Times".
Em entrevista concedida hoje ao programa de televisão "Fox News Sunday", Rice disse que a publicação das informações poderia colocar em risco "investigações atuais em relação ao terrorismo".
"Quanto mais estes temas delicados forem expostos, mais enfraqueceremos nossa habilidade para perseguir os terroristas e saber de suas atividades', acrescentou.
Rice, que foi assessora em assuntos de segurança nacional quando começaram as atividades ordenadas por Bush à NSA, reconheceu que sabia dos trabalhos da agência de espionagem.
Além disso, a secretária de Estado defendeu as afirmações do presidente de que as tarefas da NSA aconteceram de acordo com a lei e com a Constituição.
"Bush usou seu poder constitucional e sua autoridade legal para que as pessoas não pudessem se comunicar sobre atividades terroristas dentro dos EUA com outras de fora do país, nos deixando vulneráveis a um ataque terrorista", disse Rice.
--------------------------------------------------------------------------------------------------------
17/12/2005 - 22h51
Bush admite ter autorizado escuta clandestina nos EUA
http://www1.folha.uol.com.br/folha/mundo/ult94u90645.shtml
da Folha Online
O presidente norte-americano, George W. Bush, admitiu neste sábado ter autorizado diversas vezes a instalação de escutas secretas clandestinas nos Estados Unidos após os atentados terroristas de 11 de setembro. O procedimento, que é ilegal, teve por objetivo identificar conexões terroristas no país.
Em um pronunciamento ao vivo feito na Casa Branca, Bush afirmou que a medida é crucial para prevenir futuros ataques contra o país.
"Esse é um programa altamente secreto que é crucial para nossa segurança nacional", disse.
Bush disse ainda que essas tarefas de espionagem são uma "ferramenta útil" para defender os Estados Unidos de outro ataque e acrescentou que não tem a intenção de revogar a autorização concedida à NSA (Agência Nacional de Segurança).
"Esta autorização é uma ferramenta útil em nossa guerra contra os terroristas. É vital para salvar vidas. Os americanos esperam que eu faça tudo o que estiver a meu alcance, respeitando as leis e a Constituição, para protegê-los e seus direitos civis. Isso é exatamente o que farei enquanto for presidente dos Estados Unidos", afirmou.
Bush afirmou que o programa de escutas foi estritamente definido e usado "em consonância com a lei e com a Constituição americana". Segundo ele, as escutas são usadas apenas para interceptar comunicações internacionais de pessoas dentro dos EUA sob as quais se tenha determinado uma "clara ligação" com a rede terrorista Al Qaeda ou organizações terroristas a ela relacionadas.
Membros do Congresso exigiram uma explicação do programa, revelado em reportagem do ontem do jornal americano "The New York Times" e querem saber se o monitoramento feito pela NSA sem mandados judiciais viola as liberdades civis.
O presidente norte-americano acrescentou que o programa é revisado a cada 45 dias, usando avaliações recentes de possíveis ameaças, revisões legais feitas pelo Departamento da Justiça, conselheiros da Casa Branca e informações de atividades anteriores realizadas sob o programa, disse o presidente.
Sem citar nomes, ele afirmou que líderes do Congresso foram avisados diversas vezes sobre as atividades do programa de escutas secretas. Funcionários dos serviços de inteligência envolvidos no programa receberam extenso treinamento para garantir que as liberdades civis não seriam violadas, disse o presidente.
A fala de Bush durou oito minutos e, por vezes, o presidente pareceu irritado, como ao dizer que autorizou o programa mais de 30 vezes desde os ataques terroristas de 11 de setembro de 2001 e que planeja continuar a fazê-lo.
"Pretendo continuar a fazer isso [autorizar o programa] enquanto nossa nação tiver de enfrentar a contínua ameaça da Al Qaeda e de grupos relacionados", disse.
O presidente defendeu o programa dizendo que ele ajudou a "detectar e prevenir possíveis ataques terroristas nos EUA e em outros países", sem dar exemplos específicos. "As atividades que autorizei tornaram mais provável que assassinos como os seqüestradores do 11 de Setembro sejam identificados e localizados em tempo.'
"The New York Times"
A reportagem de ontem do "The New York Times" informa que o presidente Bush se recusou a comentar a autorização, em 2002, de milhares de escutas ilegais com base na luta antiterrorismo no país.
"Não falamos sobre operações da inteligência que estão em curso para proteger o país", disse Bush em entrevista à rede de TV PBS. "Não revelamos fontes nem métodos", afirmou Bush, explicando que a razão da recusa é a existência de "um inimigo que gostaria de saber exatamente o que o governo está fazendo para detê-lo".
A Casa Branca, no entanto, não desmentiu as informações veiculadas pela imprensa, segundo o 'NYT'. O porta-voz da Casa Branca, Scott McClellan, se amparou no segredo de Estado para negar fazer comentários a respeito da notícia.
A NSA colocou escutas ilegais em 500 pessoas nos Estados Unidos e entre 5.000 e 7.000 no exterior-- todas suspeitas de estarem vinculadas com atividades terroristas, informou ainda o jornal americano.
Com agências internacionais
--------------------------------------------------------------------------------------------------------------
17/12/2005 - 15h01
Bush admite ter autorizado escutas secretas
http://www1.folha.uol.com.br/folha/mundo/ult94u90637.shtml
da Folha Online
O presidente norte-americano, George W. Bush, admitiu neste sábado que autorizou diversas vezes a instalação de escutas secretas nos Estados Unidos após os atentados terroristas de 11 de setembro.
Em um pronunciamento ao vivo feito na Casa Branca, Bush afirmou que a medida é crucial para prevenir futuros ataques contra o país.
"Esse é um programa altamente secreto que é crucial para nossa segurança nacional", disse.
Bush disse ainda que essas tarefas de espionagem são uma "ferramenta útil" para defender os Estados Unidos de outro ataque e acrescentou que não tem a intenção de revogar a autorização concedida à NSA (Agência Nacional de Segurança).
"Esta autorização é uma ferramenta útil em nossa guerra contra os terroristas. É vital para salvar vidas. Os americanos esperam que eu faça tudo o que estiver a meu alcance, respeitando as leis e a Constituição, para protegê-los e seus direitos civis. Isso é exatamente o que farei enquanto for presidente dos Estados Unidos", afirmou.
Bush afirmou que o programa de escutas foi estritamente definido e usado "em consonância com a lei e com a Constituição americana". Segundo ele, as escutas são usadas apenas para interceptar comunicações internacionais de pessoas dentro dos EUA sob as quais se tenha determinado uma "clara ligação" com a rede terrorista Al Qaeda ou organizações terroristas a ela relacionadas.
Membros do Congresso exigiram uma explicação do programa, revelado em reportagem do ontem do jornal americano "The New York Times" e querem saber se o monitoramento feito pela NSA sem mandados judiciais viola as liberdades civis.
O presidente norte-americano acrescentou que o programa é revisado a cada 45 dias, usando avaliações recentes de possíveis ameaças, revisões legais feitas pelo Departamento da Justiça, conselheiros da Casa Branca e informações de atividades anteriores realizadas sob o programa, disse o presidente.
Sem citar nomes, ele afirmou que líderes do Congresso foram avisados diversas vezes sobre as atividades do programa de escutas secretas. Funcionários dos serviços de inteligência envolvidos no programa receberam extenso treinamento para garantir que as liberdades civis não seriam violadas, disse o presidente.
A fala de Bush durou oito minutos e, por vezes, o presidente pareceu irritado, como ao dizer que autorizou o programa mais de 30 vezes desde os ataques terroristas de 11 de setembro de 2001 e que planeja continuar a fazê-lo.
"Pretendo continuar a fazer isso [autorizar o programa] enquanto nossa nação tiver de enfrentar a contínua ameaça da Al Qaeda e de grupos relacionados", disse.
O presidente defendeu o programa dizendo que ele ajudou a "detectar e prevenir possíveis ataques terroristas nos EUA e em outros países", sem dar exemplos específicos. "As atividades que autorizei tornaram mais provável que assassinos como os seqüestradores do 11 de Setembro sejam identificados e localizados em tempo.'
"The New York Times"
A reportagem de ontem do "The New York Times" informa que o presidente Bush se recusou a comentar a autorização, em 2002, de milhares de escutas ilegais com base na luta antiterrorismo no país.
"Não falamos sobre operações da inteligência que estão em curso para proteger o país", disse Bush em entrevista à rede de TV PBS. "Não revelamos fontes nem métodos", afirmou Bush, explicando que a razão da recusa é a existência de "um inimigo que gostaria de saber exatamente o que o governo está fazendo para detê-lo".
A Casa Branca, no entanto, não desmentiu as informações veiculadas pela imprensa, segundo o 'NYT'. O porta-voz da Casa Branca, Scott McClellan, se amparou no segredo de Estado para negar fazer comentários a respeito da notícia.
A NSA colocou escutas ilegais em 500 pessoas nos Estados Unidos e entre 5.000 e 7.000 no exterior-- todas suspeitas de estarem vinculadas com atividades terroristas, informou ainda o jornal americano.
Com agências internacionais
Nova Era e a Nova Ordem Mundial
Sistema de espionagem invade computadores em 103 países
29.03.2009 - Uma grande operação de espionagem eletrônica invadiu computadores e roubou documentos de centenas de escritórios privados e governamentais em todo o mundo, inclusive do Dalai Lama, concluíram pesquisadores canadenses.
Num relatório que deve ser divulgado neste fim de semana, os pesquisadores dizem que o sistema era controlado por computadores localizados quase que exclusivamente na China, mas que não podem concluir que o governo chinês estivesse envolvido.
Os pesquisadores, do Centro Munk de Estudos Internacionais da Universidade de Toronto, foram chamados pelo escritório do Dalai Lama, o líder tibetano exilado que é regularmente denunciado pela China, para examinar seus computadores em busca de sinais de softwares mal-intencionados, os chamados malware.
A investigação revelou uma operação mais ampla que, em menos de dois anos, infiltrou-se em pelo menos 1.295 computadores em 103 países, incluindo muitos pertencentes a embaixadas, ministérios de exterior e outros departamentos governamentais, assim como aos centros de exílio tibetano do Dalai Lama na Índia, Bruxelas, Londres e Nova York.
Os pesquisadores, que têm um histórico de detecção de espionagem em computadores, acreditam que além da espionagem em relação ao Dalai Lama, o sistema, que eles chamaram de GhostNet [ou Rede Fantasma], tinha como foco os governos de países do sul e sudeste asiático.
Analistas de inteligência dizem que muitos governos, incluindo a China, Rússia e Estados Unidos, e outros grupos usam programas de computador sofisticados para conseguir informações de forma velada.
A operação de espionagem recentemente divulgada é de longe a maior que já foi descoberta no que diz respeito ao número de países afetados.
Acredita-se também que esta é a primeira vez que pesquisadores foram capazes de denunciar o funcionamento de um sistema de computador usado para uma intrusão desta magnitude.
Ainda a pleno vapor, a operação continua a invadir e monitorar mais de uma dúzia de novos computadores por semana, disseram os pesquisadores no relatório "Rastreando a 'GhostNet': Investigando uma Rede de Espionagem Cibernética". Eles disseram que não encontraram provas de que escritórios do governo dos EUA tenham sido infiltrados, apesar de os espiões terem monitorado um computador da Otan por meio dia e terem infiltrado computadores da Embaixada da Índia em Washington.
O malware é excepcional tanto por sua varredura - no jargão de computação, não foi simplesmente um "phishing" em busca de informações randômicas de consumidores, mas um "whaling" em busca de alvos específicos e importantes - quanto por suas habilidades estilo Big Brother. Ele pode, por exemplo, acionar as funções de câmera e gravação automática em um computador infectado, fazendo com que os monitores vejam e ouçam o que acontece numa sala. Os investigadores não sabem se essa função foi empregada.
Os pesquisadores conseguiram monitorar os comandos realizados nos computadores infectados e ver os nomes dos documentos acessados pelos espiões, mas na maioria dos casos os conteúdos de arquivos roubados não foram determinados. Trabalhando com os tibetanos, entretanto, os pesquisadores descobriram que correspondências específicas haviam sido roubadas e que os intrusos haviam conseguido o controle sobre os servidores de e-mail da organização do Dalai Lama.
O jogo de espionagem eletrônica teve pelo menos algum impacto no mundo real, dizem. Por exemplo, segundo eles, depois que o escritório do Dalai Lama enviou um convite por e-mail para um diplomata estrangeiro, o governo chinês telefonou para esse diplomata desencorajando a visita. E uma mulher que trabalhava para um grupo que fazia contatos entre os exilados tibetanos e cidadãos chineses pela internet foi detida por oficiais de inteligência chineses quando estava a caminho do Tibete. Eles mostraram transcrições de suas conversas online e alertaram-na a interromper suas atividades políticas.
Os pesquisadores de Toronto disseram que notificaram as polícias internacionais sobre a operação de espionagem, que na visão deles expõe falhas básicas na estrutura legal do ciberespaço. O FBI recusou-se a comentar sobre a operação.
Apesar de os pesquisadores canadenses dizerem que a maior parte dos computadores envolvidos na espionagem está na China, eles cautelosamente recusaram-se a concluir que o governo chinês estivesse envolvido. A espionagem poderia ser, por exemplo, uma operação não estatal, com fins lucrativos, ou ainda comandada por cidadãos chineses conhecidos como "hackers patrióticos".
"Temos muito cuidado em relação a isso, conhecendo as nuances do que acontece nos domínios subterrâneos", disse Ronald J. Deibert, membro do grupo de pesquisa e professor associado de ciência política em Munk. "Isso bem poderia ser coisa da CIA ou dos russos. Estamos levantando a tampa de um domínio sombrio".
Um assessor do Consulado da China em Nova York descartou a ideia de que a China esteja envolvida. "Essas histórias são velhas e não fazem sentido", disse o assessor, Wenqi Gao. "O governo chinês é contra isso e proíbe estritamente qualquer crime cibernético".
Os pesquisadores de Toronto, que permitiram que um repórter do New York Times revisse os registros digitais dos espiões, divulgarão suas descobertas no Information Warfare Monitor, uma publicação online associada ao Centro Munk.
Ao mesmo tempo, dois pesquisadores de computação da Universidade de Cambridge na Inglaterra, que trabalharam na parte da investigação relacionada aos tibetanos, divulgarão um relatório independente. Eles responsabilizam a China, e alertaram que outros hackers poderiam adotar as táticas usadas na operação de malware.
"O que os fantasmas chineses fizeram em 2008, os criminosos russos farão em 2010 e até os malfeitores mais pobres de países menos desenvolvidos seguirão seus passos no tempo devido", escreveram os pesquisadores de Cambridge, Shishir Nagaraja e Ross Anderson, no relatório "O Dragão da Espionagem: Vigilância Social com Malware do Movimento Tibetano". Em todo caso, foram as suspeitas da interferência chinesa que levaram à descoberta da operação de espionagem. No verão passado, o escritório do Dalai Lama convidou especialistas à Índia para fazer uma auditoria nos computadores usados pela organização. Os especialistas, Greg Walton, editor da Information Warfare Monitor, e Nagaraja, especialista em segurança de redes, descobriram que os computadores de fato haviam sido infectados e que os invasores haviam roubado arquivos de computadores pessoais que serviam a vários grupos tibetanos de exilados.
De volta a Toronto, Walton compartilhou suas informações com colegas do laboratório de computação do Centro Munk.
Entre eles estava Nart Villeneuve, 34, graduado na área e um "hacker ético" autodidata com habilidades técnicas brilhantes. No ano passado, Villeneuve havia estabelecido a conexão entre a versão chinesa do serviço de comunicações Skype e uma operação do governo chinês que monitorava sistematicamente as sessões de mensagens instantâneas dos usuários sem que estes soubessem.
No começo desse mês, Villeneuve percebeu uma sequência estranha de 22 caracteres inserida nos arquivos criados pelo software mal-intencionado e buscou por ela no Google. Isso o levou a um grupo de computadores na Ilha de Hainan, na costa da China, e para um site que se mostraria extremamente importante.
Num curioso lapso de segurança, a página de internet que Villeneuve encontrou não era protegida por senha, enquanto a maior parte do resto do sistema usava criptografia.
Villeneuve e seus colegas descobriram como a operação funcionava programando-a para infectar o sistema de seu próprio computador no laboratório. Na noite de 12 de março, os espiões morderam a isca.
Villeneuve observou uma série breve de comandos surgir na tela de seu computador enquanto alguém - presumivelmente na China - pesquisava seus arquivos. Não tendo encontrado nada interessante, o intruso logo desapareceu.
Através de tentativa e erro, os pesquisadores aprenderam a usar o "painel" do sistema em chinês - um painel de controle acessado por um browser comum - através do qual era possível manipular os mais de 1.200 computadores que haviam sido infectados em todo o mundo.
A infecção acontece de duas formas. Num dos métodos, o usuário clica num documento anexo a uma mensagem de e-mail e isso faz com que o sistema instale secretamente um software no sistema operacional. Ou então, o usuário clica num link que chega por e-mail e é levado diretamente para um site "contaminado".
Os pesquisadores disseram que evitaram infringir qualquer lei durante as três semanas de monitoramento e experimentação extensiva com o painel de controle desprotegido do software do sistema. Eles forneceram, entre outras informações, uma lista de computadores comprometidos até a data de 22 de maio de 2007.
Eles descobriram que três dos quatro servidores de controle estavam em diferentes províncias na China - Hainan, Guangdong e Sichuan - enquanto o quarto foi descoberto numa companhia de hospedagem de sites no sul da Califórnia.
Além disso, disse Rafal A. Rohozinski, um dos investigadores, "a atribuição [da autoria] é difícil porque não uma estrutura legal internacional de comum acordo que permita conduzir as investigações até sua conclusão lógica, que é extremamente local".
Fonte: UOL notícias
----------------------------------------------------------------------------------------------------------------------
Lembrando também...
As liberdades individuais se reduzem: Podemos escapar à vigilância?
13.04.2008 - As liberdades individuais se reduzem no mesmo ritmo em que as novas tecnologias se desenvolvem. No entanto, sem nos preocupar, ajudamos essa vigilância ao revelar nossas vidas na Internet ou utilizar senhas eletrônicas. Assim sacrificamos a liberdade pelo conforto, a diversão ou a segurança
Satélites de observação, câmeras de vigilância, passaportes biométricos, cadastros administrativos, policiais ou comerciais, chips de radiofreqüência, GPS, telefones celulares, Internet: o cidadão moderno está no centro de uma rede de tecnologias cada vez mais aperfeiçoadas e cada vez mais indiscretas. Cada um desses instrumentos, que deveriam nos dar conforto e segurança, pergunta diariamente um pouco mais sobre nós mesmos, nos classifica, nos observa. Ao mesmo tempo cúmplices e inconscientes, caímos na sociedade da vigilância.
Ainda é possível escapar desses inúmeros dispositivos que nos cercam? Perguntamos a Thierry Rousselin, consultor em observação espacial, ex-diretor de programa de armamentos na Delegação Geral para o Armamento, que publica com Françoise de Blomac, especialista em novas tecnologias da informação, "Sous Surveillance" (ed. Les Carnets de l'Info), um apanhado muito útil dessas tecnologias, que tenta distinguir entre as fantasias e os verdadeiros riscos de desvios.
Le Monde - Quais são hoje os grandes campos da vigilância tecnológica?
Thierry Rousselin - Poderíamos traçar círculos concêntricos. O primeiro são os "pedaços" de nós mesmos, tudo o que se refere à biometria. Progressivamente, damos um certo número de elementos que nos pertencem, que nos identificam. Isso começou com nossas impressões digitais. Hoje é a vez do DNA, da íris, da palma da mão, e em breve nossa maneira de andar ou nossos tiques. Nossa identidade está se confundido com a biologia e nossos comportamentos físicos. O segundo círculo são todos os sensores que nos cercam: os que nos olham com a videovigilância, as webcams, os teleguiados, os aviões, os helicópteros, os satélites.
Também há a escuta, em todos os sentidos da palavra. Não devemos nunca esquecer que o principal meio de escuta é uma pessoa ao nosso lado. Podemos também utilizar nossas próprias ferramentas, sobretudo o telefone. Fui visto, fui escutado, também sabem onde estou ou quem sou através de meus próprios objetos? Eu comprei um GPS ou um celular. Será que podem me seguir através desses aparelhos? Os diversos cartões -de pagamento, de fidelidade, de crédito- que tenho em minha carteira contam coisas sobre mim em tempo real cada vez que os utilizo. Os formulários que preenchi há 30 anos desenham uma imagem de mim mais precisa que minhas próprias lembranças.
O último ponto se refere ao computador. Será que ao utilizá-lo eu transmito informações além do que estou percebendo? Há um certo número de anos, vemos que em cada inquérito judicial os policiais usam o computador. Ele pode contar coisas sobre nossas atividades. Depois há a Internet. Nela nos preocupamos que as pessoas sejam capazes de entrar na rede para extrair nossas informações. Minha sede de fazer amigos, de me fazer conhecer, não me leva a contar coisas demais que um dia poderão ser usadas contra mim? Portanto, os domínios da vigilância afetam hoje quase todas as nossas interações com o mundo exterior, quase todos os nossos sentidos.
As preocupações são ainda mais vivas porque percebemos que teríamos muita dificuldade para dispensar várias dessas tecnologias. Sim, somos em grande parte cúmplices do avanço da vigilância. Primeiro, ela simplifica nossa vida. Preferimos ter um cartão a um tíquete para pegar um ônibus, assim não precisamos perfurar a passagem. O passe Navigo, que os transportes públicos franceses (RATP) estão substituindo pelo cartão Laranja, contém um chip de radiofreqüência no qual são incluídos dados pessoais que permitem reconstituir todos os seus deslocamentos durante dois dias. Ao utilizá-lo, você não se desloca mais anonimamente. Mas o cartão permitiu ganhar tempo nos guichês e nos portões, e fluidificar o fluxo de passageiros. A maioria dos usuários o considera principalmente um aperfeiçoamento do serviço.
Nos EUA, uma empresa comercializa um cartão especial para evitar as filas de espera nos controles dos aeroportos. Para obtê-lo, é preciso responder a um questionário detalhado na Internet e fornecer elementos de identificação biométricos. Recentemente, um dos primeiros assinantes comentou o serviço nestes termos: "Ao me inscrever, comecei a pensar: espero que eles tenham um bom sistema de segurança, diante da quantidade de informações que forneci... Mas não pensarei mais nisso quando passar assobiando pela via expressa, olhando para a enorme fila dos coitados que esperam". É totalmente típico de nossa ambivalência sobre essas questões. Sentimos que confiamos elementos íntimos, às vezes para empresas que nem sequer existiam há um ano.
Mas elas fornecem serviços tão práticos que preferimos esquecer os riscos que isso representa. Também é o caso das soluções RFID [identificação por radiofreqüência] e GPS [sistema de posicionamento global] destinadas a crianças ou aos doentes de Alzheimer. Aceitamos a vigilância porque ela envolve nossos próximos mais frágeis. Mas para os industriais essas técnicas também representam as condições do mercado. Começamos a aceitá-las para as pessoas que mais queremos, e isso abre caminho para a utilização em massa.
LM - O interesse financeiro também pode influir?
Rousselin - É claro! Se eu aceito um cartão fidelidade, vou receber presentes em troca de alguns dados pessoais. Na Grã-Bretanha, várias companhias propõem seguros mais baratos para motoristas que se comprometem a não rodar em certas horas de dias "de risco". Para verificar, as empresas têm o direito de obter todas as informações sobre os deslocamentos contidas no computador eletrônico do veículo. Os clientes trocaram uma economia substancial contra a perda da confidencialidade de suas idas e vindas. Ao contrário, proteger seu anonimato pode custar mais caro. A CNIL [Comissão Nacional da Informática e das Liberdades] pediu que a RATP proponha um cartão sem informações pessoais. É o passe Navigo Découverte: ele existe, mas é mais caro que o passe clássico.
LM - Muitos prefeitos franceses aderiram à videovigilância, no modelo da Grã-Bretanha, onde já são utilizadas ao todo 25 milhões de câmeras. A que se deve esse entusiasmo?
Rousselin - É muito irracional! Em novembro, a ministra do Interior, Michèle Alliot-Marie, afirmou que "a eficácia da videovigilância para melhorar de modo significativo a segurança cotidiana está comprovada". No entanto, não existe um trabalho de pesquisa que confirme a eficácia das câmeras. Com freqüência, por trás dos sistemas tecnológicos de vigilância há a incapacidade do poder público de dar respostas reais aos problemas. Instalam-se câmeras porque são muito visíveis e custam menos que contratar pessoas e realizar um verdadeiro trabalho em campo.
Portanto, todo mundo adere, enquanto no Reino Unido os balanços são muito moderados. O efeito é muito fraco em termos de prevenção, de dissuasão, sobretudo quanto aos ataques a pessoas (brigas, violações...), muitas vezes devidos a pessoas de comportamento impulsivo que não se importam de estar sendo filmadas. O mesmo vale para o terrorismo: os "loucos por Deus" ou por uma causa qualquer ficariam até contentes de passar assim à posteridade.
Quanto aos pequenos delitos praticados por batedores de carteira no metrô, são rápidos demais para ser notados e seus autores agem em lugares muitas vezes de múltiplos usos. A videovigilância é uma ajuda preciosa principalmente na solução de investigações a posteriori.
LM - Diante dessa generalização dos meios de vigilância, ainda é possível "desaparecer" em nossas sociedades, escapar ao controle da tecnologia?
Rousselin - Desaparecer ainda é possível: vários milhares de pessoas o fazem voluntariamente todo ano na França sem que o fisco ou a seguridade social consigam encontrá-las. Mas é preciso saber o que isso representa como esforço, sobretudo se você fica na ilegalidade, sem uma falsa identidade ou cirurgia plástica. A opção "ilha deserta" é aparentemente a mais simples de realizar.
Você se retira para uma zona rural na qual poderá praticar um modo de vida que reduza ao máximo os intercâmbios comerciais, sem computador nem celular; eles ainda existem na França. Você fecha sua conta no banco e paga tudo em espécie. Será preciso se abster de viajar ao estrangeiro, principalmente aos EUA, para não ter de preencher papéis que apelam para a biometria. Será preciso manter sua antiga carteira de identidade, que na França é válida enquanto você estiver reconhecível na foto.
É claro que não poderá mandar seus filhos à escola no sistema oficial. E o verdadeiro limite será a saúde, pois a partir do momento em que você precisar do sistema de saúde entrará obrigatoriamente nos arquivos. O problema é que essa retirada da sociedade vai parecer uma viagem ao passado, um retorno a formas antigas de controle social.
Em seu vilarejo perdido não haverá quase ninguém, mas todo mundo num raio de 10 quilômetros conhecerá seus hábitos de vida, suas particularidades. Os séculos anteriores à tecnologia moderna estavam longe de ser épocas sem vigilância. Para evitar isso, você talvez prefira se fundir à selva urbana. A multidão das cidades também pode garantir o anonimato. Mas nesse caso a margem entre saída do sistema e exclusão é perigosamente estreita. Você passará despercebido, mas com um modo de vida cada vez mais parecido com o de um sem-teto.
LM - Sem ir tão longe, ainda podemos pelo menos controlar as informações que deixamos sobre nós?
Rousselin - Se você decide continuar na sociedade, necessariamente circulam informações sobre você. Você paga impostos ao fisco, que por conseguinte sabe coisas sobre você, assim como seu empregador, etc. Por outro lado, pode evitar dar informações sobre si mesmo que ninguém o obriga a revelar. Pode evitar preencher todos os questionários a que nem presta atenção, geralmente sob o pretexto de ganhar brindes. Podemos muito bem sobreviver sem cartões fidelidade e sem dar nossa ficha completa para comprar uma torradeira de pão. É verdade que ganhamos com isso, mas principalmente damos o direito de que o conjunto de nossas compras seja analisado e identificado. Os cartões fidelidade alimentam constantemente bancos de dados que memorizam todas as transações.
Progressivamente, deixamos que se forme uma mina de informações sobre nós mesmos. Alguns desses arquivos circulam livremente, se você esquecer de marcar o quadradinho embaixo à direita que proíbe que seu interlocutor ceda seus dados para "parceiros". Portanto, quando você preenche questionários não-obrigatórios, não é absolutamente obrigado a dar informações reais. Nada o impede de errar seu endereço ou o número de telefone.
LM - Os telefones celulares são cada vez mais considerados potenciais espiões. Podemos limitar esse risco?
Rousselin - A partir do momento em que seu aparelho está ligado ou à espera (em stand-by), sua operadora, a pedido de um vigilante, pode efetivamente acionar uma série de mecanismos de espionagem. Para a localização existem vários procedimentos que permitem situá-lo com precisão de cerca de 50 metros, utilizando, por triangulação, as três antenas retransmissoras mais próximas de seu aparelho. É o que foi utilizado para localizar o comando que assassinou o delegado Erignac.
Os telefones de última geração, que hoje constituem o topo de linha, contêm um chip GPS e serão localizáveis com muito mais facilidade e precisão. Para a escuta, isso não se limita à possibilidade de interceptar uma conversa, o que se tornou muito simples. Uma operadora também tem a capacidade de usar um celular como microfone de ambiente.
Juridicamente, os serviços policiais podem, sob certas condições, pedir à operadora que transforme o telefone em microfone e escutar tudo o que se diz ao redor da pessoa que o utiliza. Mas em todo caso, tanto para localização como para escuta, é preciso que o celular não esteja desligado. Se estiver, nada mais é possível, ao contrário do que afirmaram vários artigos que confundiram desligado com o modo em espera.
Portanto, se você quiser evitar ser constantemente localizável, faça como os policiais ou os bandidos: desligue seu celular assim que não o estiver mais usando. Evidentemente, você perderá um dos grandes interesses do aparelho, o de poder ser localizado a qualquer momento.
LM - A maior brecha em nossa vida privada continua sendo o computador conectado à Internet?
Rousselin - É verdade. A maioria dos computadores é fornecida com sistemas operacionais que dão direito juridicamente à Microsoft ou à Apple de colocar espiões em sua casa, supostamente por bons motivos. Desde a conexão à rede, e sem qualquer decisão autônoma de nossa parte, haverá todo um pequeno tráfego para propor atualizações, verificar se não estamos utilizando programas piratas e coletar informações sobre nosso local de trabalho.
Recentemente, o estado da Renânia do Norte-Vestfália, na Alemanha, votou um projeto de lei autorizando a polícia a colocar vírus de escuta no computador de suspeitos. Isso serviu como alerta. As pessoas perceberam que tecnicamente era infantil e que muitas empresas sabiam fazer isso. Assim que a pessoa entra na rede a coisa se agrava.
Cada vez que vemos um site, ele registra o número de páginas vistas, seu tempo de consulta, os links seguidos, a integralidade do percurso do cliente antes da transação, assim como os sites visitados antes e depois. Imagine os mesmos métodos aplicados à revista que seus leitores têm nas mãos: eles concordariam que você conhecesse sistematicamente o tipo de poltrona em que estão sentados, o grau de seus óculos, suas horas de leitura, o jornal que leram antes deste? Certamente não, no entanto é o que acontece, sem nossa interferência, cada vez que navegamos.
O "New York Times" publicou uma pesquisa em dezembro passado que explica que quando entramos no Yahoo damos 811 informações pessoais simultâneas. O computador é uma verdadeira janela para o mundo, mas não tem cortinas. Assim, se quero ter certeza de passar despercebido, não entro na Internet. Mas isso equivale cada vez mais a dizer "saí do jogo social".
LM - Isso será possível daqui a 15 ou 20 anos, quando tudo estiver desmaterializado, principalmente as formalidades administrativas? Nesse novo "jogo social", por que o senhor é tão crítico com as redes sociais ou a prática dos blogs?
Rousselin - Porque, para mim, o maior risco se situa aí, principalmente no que se refere aos adolescentes. Milhões deles abriram blogs ou participam de fóruns onde vão deixar um volume enorme de informações sem perceber as conseqüências. Já vimos diversos casos. Jovens que massacram em seus blogs as empresas onde fizeram estágios e que dois anos depois se surpreendem ao saber que os recrutadores lêem esse tipo de coisa. Fazer besteiras e querer se mostrar é próprio da adolescência. O problema é que as divulgamos em sistemas tecnológicos privados que as guardarão na memória. Noventa por cento das pessoas que se inscrevem em redes sociais as abandonam dois meses depois. Elas fizeram todo o processo de admissão e depois acabam se cansando, e deixam para trás montes de dados pessoais.
Eu acabo de fazer uma experiência edificante nesse sentido, no âmbito profissional. Estava em um centro de informação militar para uma auditoria e visitei as unidades de produção. Ao voltar, quando redigi meu relatório, percebi que não havia anotado o nome do responsável. Então fui procurar em uma ferramenta que permite buscar quem está em qual rede social, o equivalente a um metamotor de busca para as redes sociais. Coloquei as informações de que dispunha (o primeiro nome dele, sua nacionalidade e seu empregador). Encontrei o sujeito no LinkedIn. Nesse site havia sua biografia, que ele mesmo havia digitado, assim como todas as suas missões militares até seu posto atual. Fiquei atônito.
Google e Yahoo tornaram-se assim os principais detentores de informações sobre nossos comportamentos, nossos hábitos de consumo. São empresas que não existiam há dez ou 15 anos. Quem pode dizer o que elas serão daqui a 20?
LM - Acabamos de ver que restam algumas margens de manobra se quisermos escapar da vigilância tecnológica. Mas o que vai acontecer no dia em que todos esses sistemas estiverem interconectados, quando for instaurada a "convergência" dos arquivos, dos computadores, dos meios de observação que alguns autores anunciam como inevitável até 2050?
Rousselin - Não tenho certeza se podemos ser tão categóricos sobre a chegada desse metassistema. Há vários fatores difíceis de medir, que podem retardar essa evolução ou mesmo impedi-la, emperrando o sistema. Primeiro a incompetência, que não se deve subestimar jamais. O vigilante é, por definição, paranóico. Em conseqüência, hoje ele tem muitos inimigos entre os que supostamente estariam do seu lado. Antes de chegar a um sistema que poderá dispensar os humanos, ainda haverá pessoas que brigam, serviços que não se comunicam, responsáveis que dissimulam as informações. O bê-á-bá da administração pública há 5 mil anos consiste, entre os serviços públicos, em ocultar mutuamente as informações. Em todos os casos ligados ao terrorismo, percebemos que a lógica básica é o FBI que vigia a CIA, que vigia a ASN, etc. É por isso que o mulá Omar e Bin Laden ainda estão por aí.
É o que às vezes eu acho excessivo nos panfletos sobre vigilância: sempre há um exagero, essa tendência a pensar que o vigilante não comete erros, que ele não levanta no meio do vídeo para tomar um café, etc. Ele se torna desumano. Mas várias imperfeições prejudicam a potencial eficácia da vigilância.
Outro parâmetro a se levar em conta é que cada uma das tecnologias cria seus próprios contrapoderes. Para a observação (videovigilância ou satélites), vemos que a maior dificuldade está na enorme quantidade de imagens em relação ao número de analistas existentes e às capacidades técnicas de análise disponíveis. Dezenas de milhares de amadores que decifram as imagens também se tornam tão poderosos quanto os poderes que dispõem de meios limitados. Constatamos isso no momento do furacão Katrina, quando, ao ver as imagens à sua disposição, os internautas revelaram a impotência das autoridades americanas.
Os cidadãos também podem inverter certos meios contra seus criadores e vigiar os vigilantes. Um dos aspectos da nossa pesquisa que nos deixou otimistas é a efervescência criativa que está crescendo ao redor desse assunto. Diversas formas de resistências artísticas ou associativas estão surgindo. Elas podem retardar ou impedir o pior, ao sensibilizar o grande público.
LM - Mais que buscar passar despercebido, a solução seria tornar-se ativo para subverter o sistema?
Rousselin - Sim, ainda há muitos campos em nossa vida pessoal onde nem tudo está decidido. E por isso cabe a cada um de nós agir para que a vigilância não se amplifique. Assistimos ao surgimento de ativistas, vemos artistas, pessoas que têm comportamentos saudáveis. Mas caímos sob nossas próprias facilidades, nossos pequenos interesses momentâneos. Talvez seja contra isso que devemos lutar. Contra nós mesmos? Sim! Porque gostamos muito do que é moderno e simples. A força do Google ou da Apple são as interfaces incrivelmente fáceis e intuitivas que nos seduzem.
Todos temos amigos que fazem demonstração de seu novo objeto super high-tech, que elogiam as virtudes de seu novo telefone, de seu novo assistente pessoal. Eles estão simplesmente promovendo o novo instrumento que os vigia. E se orgulham muito disso. Somos todos um pouco parecidos. Isso mostra que somos modernos. Em certos momentos é preciso saber se mostrar um pouco antiquado e aceitar que nossa vida seja um pouco menos simplificada.
Tradução: Luiz Roberto Mendes Gonçalves
Fonte: UOL notícias
ECHELON GRAMPEIA AS TELECOMUNICAÇÕES DO PLANETA
Telefones, fax, telex, correio eletrônico, transmissões de rádio e microondas, nada escapa às antenas e computadores da Agência de Segurança dos Estados Unidos. Você acha que a internet representa graves a privacidade? Então provavelmente não conhece o ECHELON. Administrado pela supersecreta Agência de Segurança Nacional (NSA, sigla em inglês) dos Estados Unidos ele é avô de todas as operações de espionagem. Líderes políticos empresariais estão despertando para o alarmante potencial desse sistema confidencial. Uma combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional - telefonemas, fax, telex e correio eletrônico - além de todos os sinais de rádio. O sistema de alcance planetário do ECHELON também escuta a maioria das telecomunicações de longa distância dos países, até as chamadas locais de telefones celulares. De fato, se um telefonema ou uma mensagem viaja por satélite ou por microondas em algum ponto da jornada, provavelmente é interceptado pelo ECHELON. Assim, a maior parte do tráfego mundial de telecomunicações está grampeada, pois mesmos cabos submarinos de telefonia e sistemas terrestres de fibra óptica muitas vezes tem ligações de microondas em algum ponto do circuito. "Os cidadãos americanos deveriam saber que toda vez que fazem uma ligação internacional, a NSA está ouvindo", diz John E. Pike, analista militar da Federação do Cientistas Americanos, em Washington. "Acostume-se com o fato: o Grande Irmão está ouvindo". A codificação tampouco dá garantia de privacidade. A NSA é maior que a CIA - administra o ECHELON a partir de sua sede em Fort Mead (Maryland), não tem problemas em decifrar mensagens codificadas com a maioria dos softwares comerciais de criptografia. Com um pouco mais de tempo, a NSA provavelmente pode 'quebrar' sistemas de código com as assim chamadas chaves de quase 1.000 bits, diz Lisa S. Dean, vice-presidente de tecnologia do Free Congress Research & Education Foundation, um instituto de análise e pesquisa sediado em Washigton. "É por isso que 1.028 bits são usados pela maioria das organizações preocupadas com sigilo", explica. Se servir de consolo, o grosso de todas as comunicações nunca é ouvido ou visto por pessoas. A principal tarefa do ECHELON é esquadrinhar o tráfego de telecomunicações civis em busca de pistas sobre esquemas terroristas, cartéis de contrabando de drogas, agitação política e outras informações solicitadas pelo Pentágono, por estrategistas do governo e órgãos de fiscalização do cumprimento da lei. Super computadores peneiram os assim chamados 'interceptados' em busca de palavras-chave associadas a essas questões. Se os computadores não localizam nada de suspeito as fitas são apagadas depois de cerca de 1 mês.
ABUSOS POLÍTICOS
Mas como qualquer instrumento tecnológico o ECHELON está sujeito a abusos políticos - e houve alguns. Durante o governo Reagan, o ECHELON interceptou telefonemas de Michal Varnes, então congressista democrata de Maryland, para autoridades nicaragüenses e transcrições deles foram vazadas para a imprensa. O tiro também pode sair pela culatra: por duas vezes espiões canadenses que colaboraram com a NSA usaram o ECHELON para colher informações sobre acordos pendentes de fornecimentos de cereais entre os EUA e a China e roubaram os negócios com preços menores. Sem alarde, o ECHELON vem operando a décadas. Resultou de um pacto secreto assinado em 1948 pelos Estados Unidos, Austrália, Grã-Bretanha, Canadá e Nova Zelândia - os país que administram os principais postos de escuta do ECHELON. Então, no ano passado, o sistema foi exposto e levado ao conhecimento da opinião pública por um estudo preparado para o Parlamento Europeu pela Omega Foundation, uma empresa britânica de pesquisa de mercado. Os europeus ficaram furiosos com a constatação de que "dentro da Europa, todas as comunicações por e-mail, telefone e fax são rotineiramente interceptadas" pela NSA. "Ao contrário de muitos dos sistemas de espionagem eletrônica desenvolvidos durante a Guerra Fria, o ECHELON foi desenvolvido para alvos prioritariamente não militares: governos, organizações e empresas de virtualmente todos os países", notou o relatório. De fato, a maior base da NSA para espionagem eletrônica está em Menwith Hill, nas charnecas inglesas de Yorkshire. Ela é operada com conjunto com o Government Communications Headquarters (GCHQ) britânico, o equivalente local da NSA. Pontilhando a estranha localização há pelo menos 25 estruturas semelhantes a gigantescas bolas de futebol, cada qual ocultando uma antena high tech sintonizada para interceptar um 'alvo' específico de telecomunicação. Veja a foto dessas instalações no endereço http://www.arquivo-x.com/recursos/fotografias/echelon/yorkshire. As revelações da Omega abalaram muitos europeus, apesar de divulgações anteriores como Spyworld, um livro de 1995 escrito por Mike Frost, agente aposentado que foi vice-diretor da parceria canadense da NSA, a Communications Security Establishiment (CSE). Particularmente, líderes da Europa continental se arrepiaram quando artigos de jornais sugeriram que a ECHELON poderia estar fornecendo informações secretas competitivas a empresas sediadas na Inglaterra. "Absolutamente não", declara Bobby Ray Inman, almirante reformado que chefiou a NSA em 1979, quando a CIA propôs o compartilhamento das informações confidenciais sobre negócios. "Venci aquela parada", diz Inman, explicando que o status multinacional das empresas tornaria difícil escolher beneficiárias. (Nota do editor: então se fosse mais fácil, ele acha que não haveria problema? Foi isso que eu entendi?) Por exemplo, diz: "você daria (a informação) à IBM em Paris mas não à Nissan, no Texas?". A NSA recusou-se a falar com a Business Week, mas reiterou que não compartilha interceptações com empresas. Embora a área de informações econômicas tenha sido sempre uma prioridade do ECHELON, Inman diz que os principais alvos são "questões comerciais justas e violações comerciais --- esse tipo de coisas". (nota do editor: o que são "questões comerciais justas? " Quem decide - e como - o que é justo e o que não é?) O canadense Frost acrescenta que a área de informações econômicas ganhou importância "quando a Guerra Fria começou a perder força", mas há uma política rigorosa de não compartilhar essas informações com o setor privado."Mas, para executivos de países não anglófonos, a ECHELON cheira a conspiração anglo-saxônica. Pelo pacto UK-USA, de 1948 a NSA é a líder inconteste, com os aliados ingleses dos EUA como 'segundas-partes'. Apesar de a maioria dos países da OTAN e alguns outros, incluindo o Japão e a Coréia, ter aderido a sociedade UK-USA, desde então, eles são considerados 'terceiras partes' - quer dizer que eles tem que direcionar as informações sigilosas a NSA, mas raramente tem acesso as contribuições dos outros. A NSA acalma os sentimentos feridos dando tecnologia de escuta clandestina de derrubar o queixo, e muito, muito dinheiro.
NSA VÊ TUDO
Isto coloca a NSA em posição especial. Só ela vê tudo da assim chamada 'comint' (communications intelligence). Grandes quantidades dela fluem continuamente das estações primárias de escuta, acrescidas de dados fornecidos por pontos de escuta menores na Alemanha, Japão, Oriente Médio e outras regiões. Muitos deles são operados pelas Forças Armadas americanas, de modo que nem o serviço de informações do país anfitrião sabe o que está sendo interceptado. Além disso, a NSA tem pelo menos cinco satélites espiões tão sensíveis que podem monitorar marcas no solo a partir de centenas ou milhares de quilômetros de altitude. Tamanha quantidade de informação está alem da capacidade humana de análise. Por isso, a NSA conta com supercomputadores de inteligência artificial. Programas de reconhecimento de fala e de procura de textos vasculham o tráfego de mensagens, "caçando" palavras ou frases específicas. Cada posto central de escuta tem sua própria lista de palavras-chave chamadas de 'Dicionário', confeccionada sobre medida para as tarefas de espionagem em sua área geográfica. Quando os computadores localizam, por exemplo, o pseudônimo de um terrorista ou um termo de gíria para narcóticos, a mensagem é enviada para um especialista humano. "Se eu estiver falando com alguém na Alemanha e usarmos um número suficiente de palavras-chave do Dicionário, o ECHELON certamente gravará nossa conversa, diz o analista Pyke: "Depois, a NSA tentará de todas as formas identificar o alemão com quem conversei. Mas eles são obrigados, por lei, a apagar o meu nome e substitui-lo por 'pessoa americana'. Contudo, a NSA poderá facilmente contornar essa proteção legal americana deixando a CSE ou a CGHQ lidar com a conversa suspeita, já que não estão subordinadas as leis dos Estados Unidos ou da Alemanha. Muito da aflição na Europa sobre o Relatório da Omega pode ter sido jogo de cena. O serviço secreto francês foi acusado repetidamente pelo FBI de espionar empresas americanas. Bonn tem sua própria mini versão do ECHELON para grampear o tráfego internacional de telecomunicações com a Alemanha. E o esquema sendo preparado por ministros da Justiça europeus projetado para combater o terrorismo e outros crimes graves, não contem controles normativos - causando críticas, e colocou os defensores da privacidade em pé de guerra. Para Pyke, as coisas estão ficando fora de controle. A tecnologia de vigilância torna-se tão competente, diz, que os sistemas de escuta logo suplantarão "os sonhos mais desvairados de George Orwell". É o bastante para deixar qualquer um paranóico.
Fonte: Business Week Jornal Gazeta Mercantil (04/06/2000)
Os espiões da república
A incrível história da escola brasileira de espiões
Texto Lucas Figueiredo
Você pode não saber, mas enquanto está aí lendo revista existe um departamento de funcionários públicos em Brasília bisbilhotando a vida dos brasileiros – quem sabe, você até está na lista dos investigados. E se você não tinha a menor idéia de que seus impostos financiam um serviço desse tipo (espionagem, para ficar claro do que estamos falando) não se preocupe: é apenas mais um dos que nunca ouviram falar na escola brasileira de espiões, que completa 35 anos de existência em março em plena fase de recuperação da efervescência dos velhos tempos. Só em 2005, a instituição – que atualmente se chama Escola de Inteligência (Esint) – formou cerca de 160 novos agentes secretos. Todos devidamente submetidos a estágios de 3 meses e ao currículo que inclui aulas como disfarce, espionagem eletrônica, criptografia, produção de documentos sigilosos e "entrevista", ou seja, a arte de tirar informações de um interlocutor.
Criada oficialmente em 1971, com o nome de Escola Nacional de Informações (Esni), a instituição nasceu para suprir a ditadura de agentes secretos e agir como um dos braços do temido Serviço Nacional de Informações (SNI). Seu mentor foi o general Emílio Garrastazu Médici, ex-chefe do SNI e presidente da República entre 1969 e 1974, os anos mais ferozes da repressão brasileira.
Como não poderia deixar de ser, a instalação da Esni foi cercada de mistérios e segredos. Quem deu uma boa ajuda para montar a escola foi a Agência Central de Informações, a CIA. No começo de 1971, foram enviados a Washington, numa missão secreta, dois veteranos do SNI: o general Enio dos Santos Pinheiro, que seria o primeiro diretor-geral da escola, e o almirante Sérgio Doherty. A dupla ficou algumas semanas enfurnada num hotel da cidade e lá mesmo recebeu o treinamento da CIA. Numa das poucas vezes que puderam deixar o prédio, os brasileiros foram levados para uma base militar onde assistiram a uma aula real de interrogatório – afinal, se o SNI trabalhava diretamente ligado aos órgãos da repressão, precisava saber como era feito o serviço sujo. Os americanos ensinaram que a primeira providência era tirar a roupa do prisioneiro, como forma de quebrar sua resistência por meio da humilhação. Depois disso, enquanto um agente fazia perguntas ao prisioneiro, outro tomava nota das respostas e um terceiro assistia a tudo, numa sala contígua, escondido atrás de um espelho falso.
De volta ao Brasil, os militares brasileiros produziram as primeiras apostilas do serviço secreto (veja quadros ao longo da reportagem), copiadas de manuais da CIA. Enquanto o material didático da escola era elaborado, a sede da escola era erguida – e como tudo naquela época de milagre econômico, a ordem era pensar grande. Muito grande. O local escolhido para abrigar a Esni, junto com a nova sede do SNI, foi um terreno gigantesco na capital federal, no Setor Policial Sul, com 200 mil metros quadrados (equivalente a metade da área do Vaticano). As instalações – que continuam todas lá, iguaizinhas ao que eram na década de 1970 – eram sofisticadas a ponto de causar espanto nos agentes secretos de países ricos que visitavam a escola.
A vedete da Esni era um estande de tiro subterrâneo. Projetado e construído nos EUA, tinha cabines à prova de som separadas por vidros blindados. Um sistema de comunicação permitia ao instrutor falar com os alunos por meio de microfones e fones de ouvido. Os alvos eram mantidos na posição correta com a ajuda de jatos de ar, o que fazia com que permanecessem no lugar mesmo depois de atingidos. O atirador, por sua vez, podia conferir o resultado de sua performance acionando um botão que fazia com que o alvo viesse até ele, deslizando num trilho suspenso.
A obra tinha outros requintes. Um deles era o cine-auditório, um dos primeiros espaços no Brasil para projeção de filmes e realização de conferências em que todos os assentos (na verdade, largas e confortáveis poltronas de couro) tinham fones de ouvido com regulagem de som. Nos primeiros anos da escola, a maioria dos filmes exibidos no cine-auditório eram produções de países comunistas, apreendidas em batidas militares e policiais. As fitas – como é o caso de Construção de um Monumento a Lenin em Leningrado, exibida pela primeira vez no dia 2 de outubro de 1973 – serviam para mostrar aos alunos como agiam e pensavam os comunistas, os inimigos da hora.
Também havia refeitório, sala de jogos e alojamentos com capacidade de abrigar cerca de 150 alunos simultaneamente. Uma bela praça de esportes, com duas piscinas, pista de corrida, campo de futebol gramado, ginásio poliesportivo e uma sala com aparelhos de ginástica completava o conjunto. Detalhe: temendo que os segredos de sua escola de espiões caíssem nas mãos dos inimigos comunistas, o SNI nunca pediu o habite-se do conjunto de prédios ao Conselho de Arquitetura do Distrito Federal. E ninguém nunca cobrou também.
Sala de aula
Durante quase duas décadas, a Esni promoveu 3 cursos regulares. Com duração de um ano letivo, o Curso A era uma espécie de pós-graduação, voltado para a formação de chefias. Restrito a quem tivesse o 30 grau concluído ou, no caso dos militares, curso de Estado-Maior, abordava com profundidade temas políticos, econômicos e sociais brasileiros com análise de conjunturas e estudo de casos.
O Curso B, com duração de um semestre, era destinado aos analistas de informações (a turma que ficava nos escritórios do SNI, processando informações), com uma carga teórica bastante pesada, que incluía matérias como sociologia, história e ciências políticas. Os alunos do Curso B eram iniciados na história do comunismo desde o surgimento da doutrina, passando pela Revolução Russa até chegar à revolução cubana.
O Curso C, por sua vez, formava os agentes de rua. Tinha o processo de seleção mais rigoroso, justamente por envolver as atividades mais perigosas e delicadas do serviço secreto. Realizado em um semestre, as aulas do curso tratavam de técnicas de vigilância, escutas telefônicas, gravação de conversas por meio de microfones, métodos de interrogatório. Na década de 1980, a Esni chegou a contratar um maquiador da TV Globo para ensinar aos alunos como esconder a verdadeira identidade com a ajuda de cremes, lápis e pós compactos.
Foi com os ensinamentos do Curso C que, em meados da década de 1980, o SNI realizou uma de suas missões mais espetaculares. No início do governo Sarney (1985-1990), Cuba planejava instalar uma representação diplomática no Brasil, depois de mais de duas décadas de rompimento entre os dois países. Uma equipe de agentes conseguiu se infiltrar entre os operários da obra da embaixada cubana que estava sendo construída em Brasília e instalou, na sala do futuro embaixador, uma escuta ambiental (aparelho minúsculo que capta o som ambiente e o retransmite para um receptor localizado a quilômetros de distância). O mesmo foi feito num apartamento de Brasília escolhido para abrigar um importante diplomata cubano. Após despistar o porteiro do prédio, agentes entraram no apartamento, ainda desocupado, desmontaram um armário embutido e esconderam atrás dele a escuta ambiental. Foi uma das operações mais complexas do SNI, por envolver, ao mesmo tempo, vários tipos de equipes – infiltração, invasão e espionagem eletrônica, entre outras.
O resultado, porém, foi péssimo (e, nesse caso, por pura competência dos meninos de Fidel Castro). A escuta instalada na embaixada acabou não funcionando porque os cubanos tiveram o cuidado de "blindar" a sala do embaixador com uma espécie de capa de aço antiescuta, que impedia a transmissão do som. Já na residência do diplomata cubano, o fracasso teve um motivo mais prosaico. A escuta deveria ficar no escritório do diplomata, mas, na última hora, o cubano resolveu transformar o cômodo em sala de televisão. Assim, durante anos, a escuta captou diálogos de novelas e conversas casuais ocorridas nos intervalos dos programas de TV. Os grampos acabaram descobertos em 1990, quando Fidel veio ao Brasil para a posse de Fernando Collor. Para não constranger as autoridades brasileiras num momento de festa, Cuba fez apenas um protesto reservado.
Depois de formar mais de 2 mil agentes nos anos 70 e 80, a escola literalmente parou com a chegada do primeiro presidente eleito pelo voto direto pós-ditadura. Com a decisão de Collor de extinguir o SNI, a escola ficou sem clientela. Para apagar a memória dos tempos da ditadura, ganhou nome novo – Centro de Formação e Aperfeiçoamento de Recursos Humanos (Cefarh). Mas ficou às moscas. Seus dirigentes, porém, não deixaram de conservá-la, prevendo que aquela fase um dia passaria. E passou.
Espião burocrata
A partir de 1992, após o impeachment de Collor e a ascensão de Itamar Franco, a escola voltou a funcionar. Três anos depois, admitiria sua primeira turma de estagiários recrutados por concurso público. O polêmico processo de seleção é, na verdade, uma exigência da Constituição de 1988, que determina a realização de concurso público para a contratação de funcionários federais de carreira. Mesmo se esses funcionários forem os espiões da República.
Assim, desde 1994, todo aspirante a agente secreto tem de passar pelas duras provas do concurso, que incluem português, língua estrangeira, política e economia contemporâneas, história e geografia do Brasil e do mundo, noções de direito e exames médicos. O candidato também tem sua vida revirada de cima a baixo pelo serviço secreto, incluindo pesquisa de antecedentes criminais e entrevista com vizinhos e conhecidos. E, ao final da 1a fase do processo de seleção, o candidato é submetido a um estágio comprobatório na escola, que pode durar de 3 a 4 meses, período em que ele pode ser desligado, caso não atinja rendimento satisfatório.
Aqueles que conseguem passar pela peneira tem de se ajustar a um regime rigoroso na escola. Rebatizada em 1998 com o nome de Escola de Inteligência (Esint), a instituição praticamente segue as mesmas regras de conduta da época da fundação no regime militar. A começar pelo uso de terno e gravata em sala de aula. Os estagiários também são obrigados a fazer educação física e têm conversas regulares com o psicólogo da escola. As aulas começam às 8 e terminam às 18 h, com um intervalo de duas horas para almoço. Os estagiários são ostensivamente monitorados por funcionários da escola, que se sentam no fundão das salas de aula. Alguns professores costumam registrar as aulas com câmeras escondidas. Depois, mostram didaticamente aos alunos-candidatos como fazer o mesmo.
A partir de 1998, no 2o mandato de Fernando Henrique Cardoso, o serviço secreto e sua escola ganharam mais status. E também verbas. O orçamento anual das duas instituições, que é bancado pelos cofres públicos, beira o equivalente a 40 milhões de dólares. O montante é relativamente pequeno, se comparado com outros países, até mesmo vizinhos, como a Argentina, onde gasta-se quase o dobro desse valor. O dinheiro sustenta uma estrutura que inclui centenas de especialistas nos mais variados assuntos, que passam o dia estudando os temas que escolheram – Movimento dos Sem-Terra, fusão nuclear a frio, questão palestina, lavagem de dinheiro em paraísos fiscais, África setentrional, igrejas, internet, mata atlântica, o que for. A manutenção desse exército de especialistas se deve à necessidade de manter o presidente da República informado sobre qualquer tipo de assunto. Se os EUA resolverem invadir o Irã amanhã, alegando que o país muçulmano produz armas atômicas, ou se estourar uma guerra civil na Bolívia por causa da disputa comercial envolvendo o gás natural, cabe ao serviço secreto brasileiro produzir relatórios atualizados tanto sobre os países quanto sobre os assuntos que levaram às crises.
Mas apesar de lidar com assuntos de todo o planeta, o serviço secreto brasileiro atua com base na chamada doutrina do "inimigo interno". Ou seja, o inimigo mais perigoso do Brasil é o próprio brasileiro, que, por causa disso, precisa ser vigiado. Ao contrário de seus colegas americanos da CIA, franceses da DGSE, alemães do BnD e ingleses do MI-6, que procuram seus inimigos entre os estrangeiros, os espiões brasileiros vivem de bisbilhotar seus compatriotas – uma postura herdada da guerra fria e, ainda hoje, típica dos serviços secretos de países subdesenvolvidos e não democráticos.
Os interessados na carreira devem ficar de olho no site do serviço secreto (www.abin.gov.br), que publica informações sobre os concursos para agentes. O estagiário aprovado no concurso recebe uma bolsa durante o período em que está na escola e, ao final do processo, caso seja definitivamente aprovado, começa com um salário inicial que varia de 1 916 a 3 230 reais.
Mesmo dentro do serviço secreto, o calouro é vigiado pelos colegas, durante alguns anos, antes de receber missões mais delicadas. Assim, antes de partir para as missões clandestinas na rua, sob o manto de falsas identidades, o novato terá de passar muito tempo atrás de escrivaninhas, analisando papéis sem grande importância. A vida de agente secreto também tem o seu lado monótono.
Lição 1: como virar um ninja em 37 etapas.
Apostila: Programa de defesa pessoal e exercícios correlatos.
Em 1973, quando a escola dava os primeiros passos, foi redigida esta apostila sigilosa. Na época, o SNI imaginava que seus agentes poderiam recorrer ao jiu-jítsu caso atacados desarmados. "Qualquer pessoa pode ocasionalmente ver-se obrigada a agir só e sem armas para salvaguardar seu corpo ou bens. É óbvio quanto vale então ser pessoalmente uma máquina de combate", dizia o texto da apostila. Com fotografias toscas, o manual ensinava 37 golpes de defesa para situações como "facada na barriga", "facada no peito", "soco na barriga", "revólver na barriga", "gravata por trás", "gravata pela frente", "gravata com socos", "esganamento" e "bengalada de perto". A defesa obviamente acabava virando ataque, com golpes do tipo "pezada no estômago" e "pezada nas partes baixas". Ui!!!
Lição 2: A arte de interrogar.
Apostila: Interrogatório de suspeitos (2) - Técnicas e processos.
Essa apostila ensinava como perceber uma mentira e, a partir da descoberta, pressionar o interrogado. De acordo com o manual, eram vários os indícios da lorota. Se o interrogador visse a carótida do interrogado pulsar, deveria dizer: "Você está tão perturbado e consciente de sua mentira que essa veia no seu pescoço parece que vai arrebentar. Isto nunca acontece com uma pessoa que esteja dizendo a verdade." Outro indício de mentira era secura na boca. "É um sintoma fisiológico que pode ser observado pelo constante engolir seco, acompanhado de freqüentes movimentos de língua para umedecer os lábios." E se o preso alegasse passar mal, pior para ele. "É interessante sugerir que (...) esta peculiar sensação, como se estivesse com o estômago embrulhado ou um nó-nas-tripas, é o resultado de uma consciência pesada."
Lição 3: Meu nome é Paiva... Cleobaldo Paiva.
Apostila: Segurança das instalações.
Ao ingressar na escola, o agente era apresentado ao "decálogo da segurança", que, entre outras normas, determinava:
• "Não deposite na cesta de papéis: rascunhos, notas, cópias carbono e estêncil de documentos sigilosos. Use somente a caixa apropriada";
• "Sua condição de homem de informações e suas obrigações não deverão ser objeto de conversas em reuniões sociais, bares, restaurantes etc.";
• "Tenha sempre em mente que nas reuniões sociais você não sabe quem está escutando"; Outra apostila, de 1978, dizia que, dentro da escola, era obrigatório usar crachá. Um modelo era até exibido no manual, com o desenho de um homem de bigode, cara de mau e um nome fictício: Cleobaldo Paiva. A carteira de agente secreto também tinha número de registro: 0007.
Lição 4: fotógrafo oculto.
Apostila: Emprego de meios fotográficos.
Elaborada pelos instrutores em 1973, a apostila ensinava aos agentes, em 75 páginas, como tirar fotos com qualidade de seus alvos. Curiosamente, não havia uma única menção ao emprego da fotografia na espionagem (essa parte era feita pelos instrutores, em exposições orais nas salas de aula). A apostila, ao contrário, era de uma leveza e poesia juvenil. Um exemplo: "Pequenos animais e pequenas flores quando fotografados de perto poderão nos mostrar detalhes de aspectos e de cores que nunca antes havíamos observado. (...) As fotos de perto realmente são interessantes e nos farão descobrir um mundo novo e excitante. Pratiquem portanto este tipo de fotos e boa sorte." Que meigo, não?
O jornalista Lucas Figueiredo é autor, entre outros, do livro Ministério do Silêncio – A história do serviço secreto brasileiro de Washigton Luís a Lula (Record, 2005)
Echelon- Espionagem total
Outro dos muitos sistemas de espionagem, este a cargo da NSA ( National Security Agency ) americana, e alguns associados como: Austrália, Nova Zelândia , Canadá e Inglaterra.
Um fato real a comprovado, já debatido pelo Parlamento Europeu.
O polêmico Echelon tem como finalidade escutar as comunicações internacionais , seja conversas telefônicas, celulares, faxes, e-mails, tudo.
ECHELON, palavra que significa 'níveis dentro de um sistema, ou organização' ou 'níveis de ataque em uma batalha'. Codinome do mais sofisticado e ilegal dos sistemas de segurança da história da humanidade.
Caro leitor, mas não há caso para entrarmos em paranóia, eu continuo fazendo a minha vidinha normal, enviando e-mails, falando no telefone sobre tudo o que me apetece, conspirações, tudo. Até agora nenhum homem de negro (MIB) apareceu. (risos).
Criptografar e-mails, se pensa que é um modo seguro, desengane-se, certamente os EUA possuem melhores softwares de criptografia e descodificação do que aqueles que colocaram na Internet para nós baixarmos (ou comprarmos).
Echelon é um sistema que recorre a cerca de 120 satélites Vortex, ou talvez mais, decifram algo como: dois milhões de mensagens por hora…Criado na década de 70 e ampliado nos anos de 1975 e 1995.
Este métodos de espionagem não visa apenas “decifrar” palavras chave que possam dizer respeito à segurança nacional dos EUA, eles espionam também com fins políticos e econômicos. Isto não é uma ilusão, o Echelon é real, tanto que a administração Clinton foi obrigada a reconhecer a existência do projeto e a desclassificar informações perante cientistas da Universidade George Washington.
O Jornalista escocês Duncan Campbell forneceu um grande relatório com todos os dados sobre Echelon aos euro-deputados, o que causou indignação visto que a Grã-Bretanha os traía espiando-os.
( aproveite e leia “inside echelon” : http://www.heise.de/tp/r4/artikel/6/6929/1.html )
A União Européia inclusive, ponderou montar um sistema igual para espionar os EUA.
Esses mesmo Echelon, e a NSA espionam na Internet, o próprio FBI cria vírus que se propagam pela Internet com o propósito de espionar.
Esses sistema quanto a escutas telefônicas, detecta palavras “chave” e depois grava as conversações, repare falar ao celular é um telefonema via satélite. Se você falar em”ovni” ,”al-qaeda”, “saddam” por exemplo falando de uma notícia que viu na Tv sobre Bin Laden ou Saddam, aí provavelmente a sua conversa será detectada porque você tocou em palavras-chave.
Ao que parece há uma nova divisão desse projeto Echelon, que seria a ILETS ( International Law Enforcement Telecommunications Seminar), uma organização secreta ( sem existência oficial ) cujo principal objetivo visa a coordenação de esforços para criação de portas ocultas em todos os sistemas de comunicações do mundo ocidental, incluindo os satélites internacionais
A 18 de Maio de 2001, veio a conhecimento público o informe, elaborado pela Comissão Provisória, nomeada pelo Parlamento Europeu, para investigar o Echelon, em que confirmaram:
“ A existência de um sistema global de interceptação das comunicações em que cooperam os Estados Unidos, o Reino Unido, Canadá, Austrália e Nova Zelândia, já não pode ser colocado em dúvida.(...) O que resulta importante é que seu propósito é interceptar comunicações privadas e comerciais, e não comunicações militares.” (NAVARRO, 2001: 50)
Sem dúvida, mais do que um sistema de espionagem, este sistema é uma grave violação ao nosso direito de privacidade. Qualquer dia nem os sites de Internet escaparão à censura total .
Informações tiradas do livro :
«O mundo sob escuta , as capacidades de intercepção do século XXI » Duncan Campbell.
Por mais que as comunicações estejam sob escuta e sejam interceptadas, nunca é possível escutá-las todas.
Apenas se podem filtrar comunicações suspeitas quando se sabe quem e o que se procura.
Os computadores não podem chegar a esses dados pela lógica, eles têm de vir de fontes de inteligência mais tradicionais e “humanas”, dos agentes e dos informadores.
A questão a colocar no futuro é a de determinar se sistemas como o do Echelon nos poderão alguma vez proteger contra atos terroristas. Se não o conseguem, então não faz qualquer sentido os cidadãos de todo o mundo estarem a trocar a sua privacidade por uma segurança que não existe.
Existem inclusive submarinos que foram adaptados para auscultar os cabos subaquáticos de comunicações do Mediterrâneo.
Após a guerra Fria, os americanos colocaram os seus postos de escuta no centro e no Sul da Alemanha e , secretamente na Áustria e no Irã. Em Itália e Espanha.
Uma estação em Kagnew, em Asmara, na Eritreia, fora-lhes legada pelos britânicos em 1941 e ,até ao seu suposto encerramento em 1970, era a maior estação de intercepção do mundo. Uma das suas realizações mais espetaculares consistia numa antena parabólica que era utilizada para passar mensagens em direção aos Estados Unidos por reflexão na superfície Lunar.
Existem pelos menos 30 nações a ter redes de escuta, a nível global ou regional.
A Rússia, a China, a França e outras nações possuem redes mundiais. Mesmo as pequenas nações européias como a Dinamarca, a Holanda ou a Suíça, construíram há pouco tempo pequenas estações de intercepção de satélites para obterem e processarem dados mediante escuta das comunicações civis via satélite.
A nível global, cerca de 15 a 20 mil milhões de euros são gastos nesses projetos.
Em França a estação de escuta de satélites, situada em Domes, Sarlat, perto de Bordéus, foi apelidada de Frenchelon ( French- Echelon).
Frenchelon - França.
( fotos: http://cryptome.org/frenchepix.htm e: http://reseau.echelon.free.fr/reseau.echelon/photos/france.htm )
A Rússia tem a organização FAPSI ( Federalnoe Agentsvo Pravitelstvennoi Svyazi i Informatsii ), que empresa 54.000 funcionários, trata-se da : Agência Federal para as comunicações do Governo.
Também a China mantém estações de escuta, duas das quais apontadas para a Rússia e é operada em conjunto com os americanos.
A rede Francesa dirigida pela DGSE , inclui duas bases de intercepção de satélites e um quartel-general de criptografia, bem como estações ultramarinas na Guiana, Nova Caledônia e até no Oceano Índico.
A agência federal de inteligência Alemã, o BND ,mantém uma extensa rede de estações de intercepção na Alemanha e também em Taiwan. Colaboram também com os Franceses na operação de algumas estações ultramarinas ,como a da Guiana.
Até ao início da década de 90 o BND operava uma estação perto de Cádis, dedicada aos cabos que saem de Espanha e Portugal.
O seu nome de código é EISMEER.
Muitos satélites que a NASA lança não se dedicam a estudar o Universo, mas têm sim fins militares.
O primeiro satélite de escutas lançado foi o CANYON, em Agosto de 1968. Depois lançaram outros, Os satélites eram controlados a partir da base de Bad Aibling, na Alemanha. As suas órbitas não eram exatas, e isso fazia com que os satélites mudassem de posição e obtivessem mais dados ao interceptarem os feixes de micro-ondas emitidos pelos seus alvos terrestres. Até ao ano 1977 lançaram mais sete satélites CANYON.
Devido ao seu sucesso, conceberam uma nova classe de satélites ,os CHALET, a base terrestre para os controlar era a Menwith Hill, em Inglaterra. Os primeiros dois satélites CHALET foram lançados em Junho de 1978 e Outubro de 1979. Quando o nome foi apresentado na imprensa os satélites foram apelidados de VORTEX.
Foi construído um novo centro de operações com 5000m quadrados, STEEPLEBUSH, quando o nome VORTEX foi publicado em 1987, os satélites foram rebatizados MERCURY.
A maioria deles são colocados em órbitas “geoestacionárias”, de modo a que, para um observador situado na superfície terrestre ele parece estar sempre na mesma posição.
( podem confundir-se com estrelas ).
Os EUA apostam forte na intercepção de cabos subaquáticos através de sondas de escuta ( tais cabos são de transmissão de dados de Internet e telefone, intercontinentais).
Em 1999 investiram 400 milhões de dólares para modificar o submarino nuclear da classe Seawolf ,o USS Jimmy Cárter ( SSN-23). Foi alterado nos estaleiros da General Dynamics Electric Boat Division, em Groton, no Connecticut.
Este site nova-iorquino http://cryptome.org/ mostra exemplos de e-mails interceptados ou redigidos por redes de escuta Echelon.
A partir do ano 2000 começaram a ser instalados grandes sistemas de armazenamento de enormes quantidades de tráfego destinado a análise. (tráfrego web).
No cerne dos novos sistemas estão os chamados computadores PETAPLEX,.
Trata-se de gigantescos conjuntos de milhares de discos rígidos de baixo preço, conjuntamente ligados a um único complexo, ou nó, de memória.
O primeiro computador Petaplex tem capacidade para 1 petabyte de informação. (Igual a mil terabytes , ou seja um milhão de gigabytes ).
Repare que um computador doméstico tem apenas a capacidade para alguns GB, há uns anos eram discos de 60 GB.
Um dos primeiros sistemas robotizados de armazenamento da NSA (National security agency ), chamado POWDERHORN, está hoje em exibição no Museu de Criptologia da NSA, no seu quartel general de Fort Meade. A legenda recorda que este mesmo modelo antigo , hoje já reformado, tem capacidade para 300 Terabytes de dados.
O equivalente a 15.000 anos de Wall Street Journal.
Algumas imagens:
Países usam a Web em espionagem e ataques ( disse o ex-acessor da Casa Branca de segurança em computação, link br.news.yahoo.com )
Quando surge qualquer incidente importante no ciberespaço, é difícil provar quem é responsável, na maioria das vezes".
"Existem incidentes, creio, em que há governos envolvidos, em tarefas de reconhecimento ou testando conceitos, procurando por pontos fracos."
Ele suspeita que a Rússia e a China sejam os países que mais empregam a Internet para recolher informações sobre nações adversárias ou suspeitas, e para planear maneiras de empregar essas informações com propósitos militares.
"Talvez os Estados Unidos também o façam", disse ele à Reuters durante uma conferência sobre segurança realizada em Barcelona." (disse).
Comentário:
Penso que essa acusação é aberrante, como se não bastasse em todos os filmes eles (americanos) fazerem dos russos os "maus da fita", espiões, terroristas", também na vida real querem incriminar os russos...
Eles estão sempre atacando os russos, há bem pouco tempo acusaram os serviços secretos russos de ter desviado as 400 toneladas de explosivos no Iraque!
E é irônico esse Sr. Richard dizer "talvez os Estados Unidos também o façam"...
Certamente que o fazem! O próprio FBI admitiu usar vírus para rastrear palavras "suspeitas" na internet, inclusive vírus propagados por e-mail ! (alguns vírus magic lantern descoberto em 2001, carnivore, omnivore, o trojan, cyber knights, etc)
E tem também o sistema Echelon para escutar conversações na Europa.
Os espiões dos Eua.
Para quem não acredita que o FBI espia a internet, vejam: Antivírus MC Afee vai ignorar o vírus do FBI ( magic lantern ) - lanterna mágica, ou seja, não vai dizer que esse spyware é vírus, vai ignorá-lo.
http://www.worldnetdaily.com/news/article.asp?ARTICLE_ID=25471
http://www.brainyencyclopedia.com/encyclopedia/m/ma/magic_lantern_software.html
Vaticano também acusa o Echelon
Qualquer um que confirmasse a existência de tal sistema era chamado de lunático, e isso somente começou a mudar a partir dos últimos anos, quando o Vaticano abriu inquéritos contra os EUA, em 1999, alegando que sua santidade estaria sendo espionada 24 horas por dia pelo Echelon.
O Vaticano queria saber o que levaria a NSA a espionar o sumo pontífice da Igreja Católica. Além disso, uma mudança na posição dos homens de Ciência também mão tardou a surgir. O diretor da Federação dos Cientistas Americanos, John Pike, afirmou que devemos nos acostumar com o fato de estarmos sendo espionados. "O Big Brother já existe. Ele está nos ouvindo em qualquer lugar do mundo!" Pike se referia a um programa global de monitoração passiva da Humanidade, que se convencionou chamar de Big Brother, que estaria 24 horas por dia, 365 dias do ano, observando tudo o que se passa em todos os cantos da Terra.
A própria Federação explica que o Echelon consiste em uma rede global de computadores que busca, em milhões de mensagens interceptadas a todo instante, palavras-chave que significam situações de risco ou de interesse para o governo dos Estados Unidos.
Localização das bases estratégicas que compõem o sistema de espionagem Echelon
Pine Gap, No Norte da Austrália, à esquerda, é considerada uma das mais importantes bases do Echolon. Intercepta comunicações de todos os tipos originadas na Ásia, Pacífico Sul e Oceania. A direita, uma instalação do governo britânico em Cheltenham que capta ligações telefônicas feitas na Europa.
Bad Aibling, na Alemanha, acima, tinha a função de espionar os países da extinta Cortina de Ferro durante a Guerra Fria, sendo depois transformada numa das bases de apoio do Echelon
Acima, Menwith Hill, em Harrowgate, Inglaterra, é com certeza a instalação norte-americana mais secreta fora dos Eua.
Nas bases do Echelon, há poderosas antenas, como a que está ao lado, protegidas por esferas de material que amplifica seu poder. Acima, algumas antenas de Menwith Hill, Inglaterra.
A Austrália Confirma Oficialmente
Entre os países que fazem parte do Echelon está a Austrália. O que impressiona é a cara de pau com que os organismos de investigação ilegais contam o que fazem.
No final de maio, Martin Brady, diretor do Australia's Defense Signals Directorate (ou Diretoria Australiana de Defesa de Sinais), DSD, confirmou oficialmente que o DSD permite a espionagem de cidadãos e empresas australianas.
Ele também afirmou - pela primeira vez - que a Austrália é signatária da aliança secreta UK-USA, que mantém a cooperação entre as organizações de escuta clandestina de sinais dos Estados Unidos, Canadá, Grã-Bretanha e Nova Zelândia.
As instalações australianas estão localizadas em Geraldton, WA, e Pine Gap, no Território Nordeste
O governo Australiano confirmou, oficialmente, que as comunicações vindas de todos os telefones, faxes, dados (incluindo toda a internet), ondas de rádio e televisão... e muito mais... são rotineiramente escaneadas com o objetivo de encontrar "palavras do dicionário" que os levem até terroristas, ou traficantes...
O próprio diretor do sistema australiano disse que até os padrões vocais já estão sendo usados na pirataria de informações - informação inédita até algumas semanas atrás.
Todos os relatórios citavam as "palavras". Nenhum ainda falava em "padrões vocais".
Novamente outra confirmação: ele disse que grande parte de todas as informações seguem diretamente para a NSA nos Estados Unidos, sem passar pela base australiana antes. E não voltam.
Já Bill Blick, Inspetor Geral do Serviço de Segurança e Inteligência Australiano (Inspector-General of Intelligence and Security) afirmou que não acredita que os americanos usem as informações exclusivas para ganhar vantagens ilícitas para as empresas americanas.
Ele também deve acreditar em Papai Noel.
Que todos, lembrem-se disso.
Segundo: O governo brasileiro está implantando um sistema de controle das transações bancárias desenhado de tal forma que TODAS as transações bancárias do país estarão disponíveis à NSA, 24 horas por dia, pelo resto de nossas vidas. Gostemos disso ou não (embora, ironicamente, alguns banqueiros brasileiros não acreditem nisso), com sistemas de empresas da NSA, como a ALLTEL Information Services ou Systematics.
Aliás a relação entre a NSA e as empresas de serviço bancário já havia sido estabelecida pela revista de negócios FORBES em 1995, quando James R. Norman, editor Senior da Revista Forbes, enviou uma carta ao Secretário de Imprensa da Casa Branca, citando as ligações da NSA com o controle de todas as contas bancárias americanas.
Segundo algumas fontes, a NSA busca o dinheiro de traficantes nos bancos e simplesmente transfere o dinheiro para as próprias contas, embora essa informação não seja confirmada.
Há muito mais informações. Mas muito mesmo.
Por isso, infelizmente, as empresas que lidam com informações sensíveis e os investigadores estão à mercê de uma entidade que ninguém - nem mesmo o presidente dos Estados Unidos - controla inteiramente.
NSA VE TUDO
"Isto coloca a NSA em posição especial. Só ela vê tudo da assim chamada 'comint' (comminications intelligence).
"Grandes quantidades dela fluem continuamente das estações primarias de escuta, acrescidas de dados fornecidos por postos de escuta menores na Alemanha, Japão, Oriente Médio e outras regiões. Muitos deles são operados pelas Forças Armadas americanas, de modo que nem o serviço de informações do país anfitrião sabe o que está sendo interceptado.
"Alem disso a NSA tem pelo menos cinco satélites espiões tão sensíveis que podem monitorar marcas no solo a partir de centenas ou milhares de quilômetros de altitude."
"Tamanha quantidade de informação esta além da capacidade humana de analise. Por isso, a NSA conta com supercomputadores de inteligência artificial."
Programas de reconhecimento da fala e de procura de textos vasculham o trafego de mensagens, 'caçando' palavras ou frases especificas. Cada posto central de escuta tem sua própria lista de palavras-chave, chamada de 'Dicionário', confeccionada sobre medida para as tarefas de espionagem em sua área geográfica. Quando os computadores localizam, por exemplo, o pseudônimo de um terrorista ou um termo de gíria para narcóticos, a mensagem é enviada para um especialista humano.
'Se eu estiver falando com alguém na Alemanha e usarmos um numero suficiente de palavras chave do Dicionário, o ECHELON certamente gravará nossa conversa, diz o analista Pyke. 'Depois, a NSA tentará de todas as formas identificar o alemão com quem conversei. Mas eles são obrigados, por lei, a apagar o meu nome e substituí-lo por 'pessoa americana'. Contudo, a NSA pode facilmente contornar essa proteção legal americana deixando a CSE ou a GCHQ lidar com a conversa suspeita, já que não estão subordinadas as leis dos Estados Unidos ou da Alemanha.
"Muito da aflição na Europa sobre o Relatório da Omega pode ter sido jogo de cena. O serviço secreto francês foi acusado repetidamente pelo FBI de espionar empresas americanas. Bonn tem sua própria mini versão do ECHELON para grampear o trafego internacional de telecomunicações com a Alemanha. E o esquema sendo preparado por ministros da Justiça europeus, projetado para combater o terrorismo e outros crimes graves, não contem controles normativos - causando criticas, e colocou os defensores da privacidade em pé de guerra.
" Para Pyke, as coisas estão ficando fora de controle. A tecnologia de vigilância torna-se tão competente, diz, que os sistemas de escuta logo suplantarão 'os sonhos mais desvairados de George Orwell'. É o bastante para deixar qualquer um paranóico."
Publicado originalmente por BUSINESS WEEK
JORNAL GAZETA MERCANTIL
sexta-feira, 4-6 de Junho
Internacional / pagina A-9
Como você pode ver, o problema é grave, e tem influência direta na sua vida hoje e futura. Mas o pior ainda está por vir. As informações dadas pela revista Business Week e pela Gazeta Mercantil são apenas a ponta do iceberg de uma rede de corrupção envolvendo membros da elite governamental (uma espécie de sindicato das sombras) que aproveita as informações econômicas privilegiadas para vencer concorrências internacionais e recuperar parte do investimento nas campanhas políticas americanas.
SEGURANÇA NACIONAL — Exemplos claros de como o Echelon monitora e interfere nas questões de segurança nacional, não somente dos Estados Unidos, mas também de seus aliados, podem ser encontrados em várias situações. Uma delas envolveu a trágica morte da princesa Diana. Em setembro passado (2000), o empresário Mohamed Al Fayed entrou com processo contra a Agência Central de Inteligência (CIA), a NSA, o Departamento de Defesa e o Ministério da Justiça norte-americanos, afirmando que seu filho Dodi Al Fayed e Diana estavam sendo espionados por esses órgãos quando morreram no aparente acidente de carro ocorrido em 31 de agosto de 1997. AI Fayed tomou essa atitude porque, em 28 de agosto de 1998, Richard Tomlinson, um ex-agente do Serviço Secreto Britânico (M16), informou que Henri Paul, o motorista que morreu no acidente, estava na folha de pagamento do M16 há pelo menos três anos.
A princesa Diana e Milosevic foram alvos do Echelon
Além disso, afirmou que o acidente foi muito semelhante a um plano desenvolvido para matar o presidente iugoslavo Slobodan Milosevic, em Genebra, idealizado pelo M16 em conjunto com a NSA e a CIA, usando o Sigint e o Echelon. Al Fayed, em sua busca por explicações para a morte do filho, inicialmente confiou nas informações prestadas pela CIA, mas depois de descobrir que os norte-americanos estavam omitindo dados sobre o acidente, mudou de posição. Passou então a suspeitar que Dodi e Lady Di teriam sido mortos com a colaboração das agências de inteligência, e por isso pediu a abertura de um inquérito nos Estados Unidos. Seu objetivo era ter acesso a informações do governo, mas, no dia 13 de outubro, uma corte de Washington negou o processo contra os centros de inteligência envolvidos, alegando não ter jurisdição sobre ocaso.
No Brasil, tivemos ocorrências ufológicas que evidenciaram a onipresença dos órgãos norte-americanos de espionagem. Em janeiro de 1996, por exemplo, a cidade mineira de Varginha foi “invadida” por especialistas estrangeiros vindos, segundo algumas fontes, dos Estados Unidos. Foram atraídos à cidade em virtude das informações de que um OVNI teria se acidentado e dois de seus tripulantes resgatados. O que mais impressionou foi a rapidez com que chegaram ao local, pois o Caso Varginha estava apenas em seu início, e ainda não era de conhecimento público, passando a ser quando a Imprensa nacional noticiou o incidente. Como poderiam tais estrangeiros saber do caso? Segundo fomos informados, o Sigint e o Echelon monitoravam e ainda monitoram os movimentos militares brasileiros em tempo integral, catalogando tudo aquilo que seja detectado na atmosfera, incluindo os veículos aéreos não identificados captados pelo país — OVNIs ( Para saber sobre a ação de "Ovnis" e "Ets"- demônios disfarçados - Clique aqui )
O interesse pelo Brasil, inclusive, tem constantemente se intensificado. Há alguns anos, por exemplo, o governo brasileiro decidiu empenhar-se totalmente em construir uma rede de controle eletrônico em toda a Amazônia. Para sua construção, que custaria bilhões de dólares, duas empresas estavam concorrendo em licitação: a francesa Thomsom CSF e a norte-americana Raytheon. Foi então que o governo dos EUA descobriu e vazou — pretensamente de forma acidental — a informação de que a Thomsom estava subornando pessoas expressivas da equipe de seleção, provando isso com gravações telefônicas entre essas pessoas e a empresa francesa. O próprio Departamento de Comércio dos Estados Unidos pressionou o governo brasileiro e apresentou as gravações. Com base nelas, obtidas por meio do Echelon, a Thomsom foi desclassificada e a Raytheon ganhou a licitação para a execução do Sistema de Vigilância da Amazônia (Sivam). Como? Os telefones de todas as pessoas envolvidas estavam grampeados.
Curiosamente, a Raytheon é uma das empresas mais importantes para a operação das bases de captação de sinais e rastreamento... do próprio Echelon! Todas as bases da NSA são mantidas por ela. Em outras palavras, ter o Projeto Sivam sendo construído pela Raytheon, é como se governo brasileiro contratasse o lobo para tomar conta das ovelhas. E importante lembrarmos ainda que o Sivam é composto de vários sub-sistemas restritos, que estão sendo instalados pela Raytheon, aos quais os técnicos brasileiros não têm acesso. Nada impede que a NSA, portanto, esteja colocando através do Echelon os transmissores de dados diretamente em nossas próprias estações de captação, em Território brasileiro.
E tudo indica que esteja efetivamente fazendo isso ou produzindo sistemas de envio de dados para os processadores de rede do sistema Echelon. Desse modo, tudo o que nós, brasileiros, descobrirmos na Amazônia será também de conhecimento da Agência Nacional de Segurança dos EUA, a temida NSA. Estes são casos conhecidos, mas há vários outros menos famosos. Um deles envolve o espião aposentado e vice-diretor da NSA no Canadá, Mike Frost, que confessou que o braço da entidade naquele país — o Centro de Segurança das Comunicações do Canadá (CSE) — investigou ilegalmente as comunicações de dois secretários de Margareth Thatcher e o telefone celular da esposa do primeiro ministro canadense, Pierre Trudeau, por requisição direta da própria ex-primeira ministra da Inglaterra. Tudo foi feito sem qualquer necessidade de se instalar aparelhos especiais, já que as escutas foram implementadas utilizando-se os sistemas em uso nas dependências ocupadas por aquelas autoridades [Há informações de que o Echelon possa captar conversas em salas onde o telefone esteja até mesmo no gancho].
BIG BR0THER — Além disso, existe a suspeita de que a NSA tenha tirado ilegalmente milhões de dólares da conta bancária na Suíça de Vincent W. Foster, conselheiro especial da Casa Branca, ao descobrir que o dinheiro que ele recebia vinha do governo de Israel. Em outras palavras, ao decidir, sem prévio julgamento, que Foster era um espião a serviço dos israelenses, a Agência de Segurança Nacional teria decidido por conta própria utilizar seu sistema de controle sobre as operações bancárias para retirar todo o dinheiro de sua conta, antes mesmo que a CIA o prendesse por espionagem. Logo após ter sido informado sobre o acontecido, por Hillary Clinton, o conselheiro foi encontrado morto, em um suposto suicídio. Como se vê nesses poucos exemplos, a vida de autoridades e dignatários está sendo vigiada constantemente. Mas não só destes, como de muita gente simples que habita este planeta.
Se alguém tem a ilusão de que isso seja mentira, e que um sistema como o Echelon só seja possível no futuro, pode esquecer! Ele já chegou e o programa global Big Brother veio com ele.
Business Week e o Jornal Gazeta Mercantil
Em artigo publicado pela revista Business Week, e republicado no Brasil pelo Jornal Gazeta Mercantil, fica evidente o poder do Echelon. Quem conhece essas empresas jornalísticas sabe que não tratam de ficção científica e não costumam publicar informações duvidosas. Na verdade, são até muito conservadoras. A Gazeta, por exemplo, publicou em sua edição do dia 04 de junho de 1999 que o Echelon estaria grampeando as telecomunicações do planeta “Telefonemas, faxes, telex, e-mails, transmissões de rádio microondas, nada escapa às antenas e computadores da Agência de Segurança Estados Unidos (NSA) “, divulgou o jornal, esclarecendo ainda que o sistema, administrado pela NSA, o Echelon é “avô” de as operações de espionagem que existem. “Líderes políticos e empresariais estão despertando para o alarmante potencial desse sistema confidencilal. Numa combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional, além de todos os sinais de rádio".
Informações Confidencias - O jornal esclarece detalhadamente como funciona o sistema, que garante ter alcance planetário. “O Echelon também escuta a maioria das telecomunicações de longa distância dos países, até chamadas locais de telefones celulares”, finalizou. Com isso, observamos que não é a ética que controla as ações da NSA, mas simplesmente a conveniência, conforme assegura o almirante reformado Bobby Ray Inman. Ele já chefiou a Agência e recentemente afirmou que a CIA propôs, certa vez, o compartilhamento com a NSA das informações confidenciais sobre empresas e seus negócios. Segundo o plano, a CIA forneceria por exemplo, documentos da Empresa Brasileira de Aeronáutica (Embraer) para a Boeing em troca das gravações que a NSA fizesse das conversas telefônicas entre os executivos da Embraer. Mas Inman garantiu não ter concordado com a estratégia.
Disse ainda que sua posição venceu porque o status multinacional das empresas tornaria difícil escolher os beneficiários das informações a serem obtidas. O que mais chama a atenção, nesse caso, é que se fosse mais fácil escolher quem se beneficiaria das informações, não haveria problema? Quando um repórter da Business Week estava preparando uma matéria sobre o assunto, a NSA recusou- se a falar com ele, mas reiterou que não compartilha interceptações com empresas. Embora a área de informações econômicas tenha sido sempre uma prioridade do Echelon, Inman diz que os principais alvos são questões comerciais justas. Mas o que são “questões comerciais justas” para os militares e burocratas norte-americanos que controlam o sistema? Quem decide - e como - o que é ou não justo?
Como é possível observar, o problema é grave e tem influência direta na vida de todos nós, hoje e no futuro. Mas o pior ainda está por vir. As informações divulgadas na Business Week e na Gazeta Mercantil são apenas a ponta do iceberg de uma rede de corrupção envolvendo membros da elite governamental dos EUA - uma espécie de sindicato que aproveita as informações econômicas privilegiadas para vencer concorrências internacionais e recuperar parte do investimento nas campanhas políticas norte-americanas.
Felizmente, jornalistas internacionais têm destacado os perigos do abuso - ou mau uso - do Echelon. Mas, como qualquer instrumento tecnológico, ele está sujeito aos excessos políticos, e já houve alguns. Durante o mandato do presidente Ronald Reagan, por exemplo, o Echelon interceptou telefonemas comprometedores de Michael Vames, então deputado democrata, para autoridades da Nicarágua. As transcrições dessas conversas vazaram para a Imprensa, o que resultou em danos irreparáveis à sua carreira política.
Imagine o que aconteceria se os telefonemas dos políticos brasileiros também fossem de conhecimento público... Contudo, em muitos casos, o tiro também pode sair pela culatra. Por duas vezes, espiões canadenses que colaboraram com a NSA utilizaram o Echelon para colher informações sobre acordos pendentes de fornecimento de cereais entre os Estados Unidos e a China. Posteriormente, ludibriaram seus parceiros em negócios com preços menores para o Canadá.
Leia o que o jornal Gazeta Mercantil publicou em sua edição do dia 04 de junho, aqui no Brasil.
"Segurança"
"ECHELON GRAMPEIA AS TELECOMUNICAÇOES DO PLANETA"
"Telefonemas, fax, telex, correio eletrônico, transmissões de radio e microondas, nada escapa as antenas e computadores da Agencia de Segurança dos Estados Unidos."
"Você acha que a internet representa graves problemas a privacidade? Então provavelmente não conhece o ECHELON."
"Administrado pela supersecreta Agencia de Segurança Nacional (NSA, sigla em inglês) dos Estados Unidos, ele é avô de todas as operações de espionagem. Lideres políticos empresariais estão despertando para o alarmante potencial desse sistema confidencial. Uma combinação de satélites de espionagem e sensíveis estações de escuta, ele intercepta quase todas as comunicações eletrônicas que cruzam uma fronteira nacional -- telefonemas, fax, telex e correio eletrônico -- alem de todos os sinais de radio. O sistema de alcance planetário do ECHELON também escuta a maioria das telecomunicações de longa distancia nacionais dos países, até chamadas locais de telefones celulares.
"De fato, se um telefonema ou uma mensagem viaja por satélite ou por microondas em algum ponto da sua jornada, provavelmente é interceptado pelo ECHELON. Assim, a maior parte do trafego mundial de telecomunicações esta grampeada, pois mesmo cabos submarinos de telefonia e sistemas terrestres de fibra óptica muitas vezes tem ligações de microondas em algum ponto do circuito. 'Os cidadãos americanos deveriam saber que toda vez que fazem uma ligação internacional, a NSA esta ouvindo', diz John E. Pike, analista militar da Federação dos Cientistas Americanos, em Washington. 'Acostume-se com o fato: o Grande Irmão esta ouvindo.'
"A codificação tampouco dá garantia de privacidade. A NSA -- que é maior do que a CIA -- administra o ECHELON a partir de sua sede em Fort Mead (Maryland), não tem problemas em decifrar mensagens codificadas com a maioria dos softwares comerciais de criptografia. Com um pouco mais de tempo, a NSA provavelmente pode 'quebrar' sistemas de código com as assim chamadas chaves de quase 1.000 bits, diz Lisa S. Dean, vice-presidente de tecnologia do Free Congress Research & Education Foundation, um instituto de análise e pesquisa sediado em Washington. 'É por isso que 1.028 bits são usados pela maioria das organizações preocupadas com sigilo', explica.
"Se servir de consolo, o grosso de todas as comunicações nunca é ouvido ou visto por pessoas. A principal tarefa do ECHELON é esquadrinhar o trafego de telecomunicações civis em busca de pistas sobre esquemas terroristas, cartéis de contrabando de drogas, agitação política e outras informações solicitadas pelo Pentágono, por estrategistas do governo e órgãos de fiscalização do cumprimento da lei. Supercomputadores peneiram os assim chamados 'interceptados' em busca de palavras-chave associadas a essas questões. Se os computadores não localizam nada de suspeito as fitas são apagadas depois de cerca de 1 mês.
"ABUSOS POLITICOS"
"Mas, como qualquer instrumento tecnológico o ECHELON esta sujeito a abusos políticos - e houve alguns."
"Durante o governo Reagan, o ECHELON interceptou telefonemas de Michal Varnes, então congressista democrata de Maryland, para autoridades nicaragüenses, e transcrições deles foram vazadas para a imprensa. O tiro também pode sair pela culatra: por duas vezes espiões canadenses que colaboraram com a NSA usaram o ECHELON para colher informações sobre acordos pendentes de fornecimento de cereais entre os EUA e a China e roubaram os negócios com preços menores.
"Sem alarde, o ECHELON vem operando há décadas."
Europeus Furiosos - Em 1998 o sistema de espionagem da NSA foi exposto e levado ao conhecimento da opinião pública por um estudo preparado para o Parlamento Europeu pela Omega Foundation, empresa britânica de pesquisa de mercado. Os europeus ficaram furiosos com a constatação de que até mesmo na Europa todas as comunicações por e-mail, telefone e fax eram rotineiramente interceptadas pela Agência. “Ao contrário de muitos dos sistemas de espionagem eletrônica desenvolvidos durante a Guerra Fria, o Echelon tem alvos prioritariamente não militares: governos, organizações e empresas de praticamente todos os países”, notou o relatório. De fato, a maior base da NSA para espionagem eletrônica está em Menwith HilI , próximo a Yorkshire, na Inglaterra. Ela é operada em conjunto com o Quartel General de Comunicações Governamentais Britânico (GCHQ), o representante local da NSA naquele país.
Em outras palavras, os ingleses também são espionados dentro de sua própria casa pelos norte-americanos. Ao redor da estranha instalação há pelo menos 25 estruturas semelhantes a gigantescas bolas de futebol cada qual ocultando uma antena high tech sintonizada para interceptar um alvo específico de telecomunicação. O editor de UFO A. J. Gevaerd e o editor da revista inglesa UFO Magazine ( sobre UFOs clique aqui ) , Graham BirdsalI, estiveram próximo a um dos portões de acesso a estação de Menwith 11h11, em 1997. Pararam o veículo na rodovia que passa ao longo da extensão oeste da base, e em questão de minutos duas viaturas militares os interpelaram para que revelassem o que pretendiam ali. A Gevaerd os soldados pediram que entregasse a câmera fotográfica que portava, o que só não fez por alegar ser um turista brasileiro conhecendo a região... E ambos estavam do lado de fora da base! Da mesma forma, líderes da Europa continental se alvoroçaram quando diversos artigos de jornais publicados no continente sugeriram que o Echelon poderia estar espionando informações secretas de suas empresas e fornecendo-as aos competidores da Inglaterra. Isso foi rapidamente abafado, possivelmente com a troca de favores.
Embora a explicação oficial da NSA para o uso de seu “grampo” mundial seja a proteção dos Estados Unidos contra o terrorismo e o tráfico de drogas, a verdade é que basta um pequeno ajuste no sistema de filtro para que o uso seja bem diferente e atenda a interesses obscuros. No caso do tráfico de drogas, por exemplo, a prática já provou que o uso do Echelon não se dá exatamente como alega a NSA. E assim também em outros campos.
As revelações da Omega abalaram muitos europeus, apesar de divulgações anteriores como Spyworld, um livro de 1995 escrito por Mike Frost, agente aposentado que foi vice-diretor da parceira canadense da NSA, a Communications Secuity Establishiment (CSE).
"Particularmente, líderes da Europa continental se arrepiaram quando artigos de jornais sugeriram que a ECHELON poderia estar fornecendo informações secretas competitivas a empresas sediadas na Inglaterra.
"'Absolutamente não', declara Bobby Ray Inman, almirante reformado que chefiou a NSA em 1979, quando a CIA propôs o compartilhamento das informações confidenciais sobre negócios. 'Venci aquela parada', diz Inman, explicando que o status multinacional das empresas tornaria difícil escolher beneficiários.
( Nota do editor: Então, se fosse mais fácil, ele acha que não haveria problema? Foi isso que eu entendi?)
"Por exemplo, diz: 'você daria (a informação) a IBM em Paris mas não a Nissan, no Texas?' A NSA recusou-se a falar com Business Week, mas reiterou que não compartilha interceptações com empresas."
"Embora a área de informações econômicas tenha sido sempre uma prioridade do ECHELON, Inman diz que os principais alvos são 'questões comerciais justas e violações comerciais - esse tipo de coisas'.
"(nota do editor: o que são 'questões comerciais justas?'. Quem decide - e como - o que é justo e o que não é?)
"O canadense Frost acrescenta que a área de informações econômicas ganhou importância 'quando a Guerra Fria começou a perder força', mas há uma política rigorosa de não compartilhar essas informações com o setor privado."
"Mas, para executivos de países não anglofonos, a ECHELON cheira a conspiração anglo-saxônica. Pelo Pacto UK-USA, de 1948 a NSA é a líder inconteste, com os aliados ingleses dos EUA como 'segundas-partes'. Apesar de a maioria dos países da OTAN e alguns outros, incluindo o Japão e a Coréia, ter aderido a sociedade UK-USA, desde então, eles são considerados 'terceiras-partes' -- quer dizer que eles tem que direcionar as informações sigilosas a NSA, mas raramente tem acesso as contribuições dos outros. A NSA acalma os sentimentos feridos dando tecnologia de escuta clandestina de derrubar o queixo, e muito, muito dinheiro."
CORRIDA ARMAMENTISTA — Além disso os EUA estão há duas décadas tentando bloquear o programa espacial brasileiro, impedindo-o de prosperar. Este autor entrevistou dezenas de engenheiros e especialistas do Centro Técnico Aeroespacial (CTA) e do Instituto Nacional de Pesquisas Espaciais (INPE), em São José dos Campos (SP), e todos disseram a mesma coisa: os Estados Unidos tentam evitar que o Brasil e a Argentina venham, no futuro, entrar em uma corrida armamentista e usar seus foguetes como lançadores de artefatos atômicos. Exagero? Ora, o que impediria a NSA de usar os equipamentos do Echeion para grampear os funcionários do INPE 24 horas por dia, tendo acesso às transmissões de desenhos, pesquisas, faxes com comentários técnicos, chaves, senhas e tudo mais? Nada! Essa uma hipótese legítima.
E o que impediria a NSA de passar para as empresas norte-americanas ou canadenses de telefonia um relatório com todas as informações vindas nos faxes, telefonemas e e-mails das empresas de telefonia de outros países, que concorreram nos leilões de privatização do Sistema Telebrás? Igualmente nada! Desse modo, permitiriam que uma empresa amiga tivesse acesso a informações que nem mesmo o governo brasileiro tinha. Por essas e outras, caro leitor, cuidado é pouco quando estamos nos comunicando por qualquer um dos meios eletrônicos já citados. Certamente Echelon estará ouvindo você!
Governo nega existência do Echelon
Em agosto de 2000 um graduado oficial do Departamento de Defesa dos Estados Unidos divulgou a posição oficial do governo norte-americano quanto ao Echelon, tentando desacreditar as informações que haviam vazado até então. Segundo ele, que pediu para não ser identificado, o sistema é produto da imaginação popular e uma espécie de mitologia jornalística. “Gostaria de ter um sistema como esse, que fosse tão bom assim”, afirmou. Conforme disse, é impossível que haja um aparato capaz de interceptar todas as comunicações eletrônicas do mundo, filtrando o que interessa e selecionando o que seja importante. “Leiam as besteiras que estão escrevendo por aí e imaginem quanto poder de processamento seria necessário para monitorar as comunicações do mundo e o número de funcionários governamentais para filtrar as informações".
O graduado funcionário ainda completou ironicamente: “Nós somos o governo. Desde quando o governo é mais avançado do que o setor privado?”. Ora, quem construiu a primeira bomba atômica e os superjatos? Foram empresas contratadas pelo governo, a mando do governo. E quem chegou à Lua e desenvolveu os mais avançados submarinos? Idem. Em outras palavras, tudo o que é de mais caro e sofisticado é construído sob controle governamental, o que desmonta o argumento do oficial da NSA. Porque com o Echelon seria diferente? Ainda assim, apesar desse acobertamento de informações, fica evidente não somente a existência do sistema como sua constante operação, monitorando autoridades, empresários e até mesmo estudantes.
Você quer ser um espião? Pergunte-me como!! De preferência por telegrama, carta ou pessoalmente. Venha sozinho…
Filed under: Abin, Demóstenes Torres, Gilmar Mendes, Mickey Mouse, Newton C. Braga, PF, Paulo Lacerda ( ABIN ), Scientific American, espionagem, grampos e arapongagem, maletas da ABIN — Humberto Amadeu @ 7:30 pm
Não se desestimule por Gilmar Mendes ter dito ( saiu na Gazeta Mercantil ainda em 19 de Setembro, sem a devida repercussão, e reproduzo abaixo, grifando o trecho importante ) que “ninguém tinha acusado a ABIN pelos supostos grampos” que gravaram ele e o Demóstenes Torres em conversa amigável. A espionagem ainda é um ramo interessante.
“STF: “Compartilhamento de informações é fato grave”
O presidente do Supremo Tribunal Federal (STF), ministro Gilmar Mendes, afirmou ontem que o “compartilhamento de informações” entre a Polícia Federal e a Agência Brasileira de Inteligência (Abin) em escutas telefônicas – com ou sem autorização judicial – é “um fato de gravidade jamais visto nestes 20 anos de vigência da atual Constituição”. E acrescentou: “Estamos diante de um fato raro, de profunda gravidade, e estou preocupado com o aspecto político dessa questão. Como se envolve uma agência de inteligência numa operação policial, e depois a Polícia Federal diz que não sabia disso?” Cercado pelos repórteres ao fim da sessão plenária do STF, Gilmar Mendes respondeu também com indagações a algumas perguntas sobre as “maletas” da Abin que teriam sido usadas durante a Operação Satiagraha e na interceptação de sua conversa com o senador Demóstenes Torres: “Qual o modelo institucional que se está desenhando? Se quer uma superpolícia? Uma superagência de informação? Ela está submetida a quem? Os agentes da polícia, no dever de Polícia Judiciária, prestam contas ao juiz, acompanhados pelo Ministério Público. E os agentes da Abin? Estão atuando informalmente, de maneira emprestada?” Sobre o laudo do Instituto de Criminalística segundo o qual as “maletas” da Abin não fariam escutas telefônicas, o ministro foi também contundente: “Isso diz pouco. Simplesmente afirma que as maletas de que a Abin dispõem não teriam a possibilidade de fazer interceptações. Mas ninguém disse que essa interceptação foi feita pela Abin, pela PF, por pessoas contratadas. O que interessa é, de fato, aprofundar essas investigações”. O presidente do STF não quis comentar a possibilidade de gravações ilegais acabarem por contaminar e anular o processo contra o dono do Grupo Opportunity, Daniel Dantas, e os demais denunciados em função da Operação Satiagraha, como pretende o advogado de Dantas, Nélio Machado. Mas insistiu na afirmação de que “os fatos são extremamente graves”. “Inicialmente se falou que havia um agente”, disse. “Depois, dois agentes. E de que haveria uma parceria apenas estratégica de troca de informações. Agora estamos verificando que a operação praticamente foi conduzida pela Abin, que dela teriam participado 56 agentes. Mais agentes da Abin do que da PF. Isso é de uma gravidade realmente muito séria. Por que? Porque sugere um descontrole, um projeto que fere o modelo constitucional fixado.” (Gazeta Mercantil/Caderno A – Pág. 7) (Luiz Orlando Carneiro )[ Reproduzido a partir do clipping de notícias do site de Demóstenes Torres, no Portal do Senado. ]
Você deseja uma profissão em que aventura e prestígio social são alguns dos atrativos?
Você deseja ingressar num excitante universo de intrigas, polêmicas, heroísmo, belas mulheres, carrões superequipados, armas malucas, champanhe e independência financeira?
Então, eis a dica, que se autodestruirá em 60 segundos: LEIA LOGO!!! ( Tic-Tac-Tic-Tac… )
Vá até a banca de jornal mais próxima ( ou mais distante possível, para despistar possíveis seguidores ) e adquira a edição deste mês da Scientific American, que traz um gigantesco dossiê sobre a privacidade ( ou a falta dela ) do homem moderno. A revista enumera todas as práticas e métodos utilizados pelos espiões modernos, para descobrir os mais secretos segredos das pessoas e, com isso, impedir que criminosos, terroristas, fanáticos radicais tenham sucesso em suas atividades subversivas: grampos eletrônicos, escutas, GPS, rastreadores, biométrica, DNA, Echelon, invasão de privacidade e roubo de dados arquivados ou transitando nos mais diversos meios eletrônicos, que as pessoas, enganadas, acreditam estar tecnologicamente protegidos. Veja o título de duas das matérias:
“ESCUTA CLANDESTINA
Admirável Mundo Novo da Escuta Telefônica
Por Whitfi eld Diffie e Susan Landau
Conversas telefônicas migram para a internet e o governo se mobiliza para ouvi-las.”
E:
“A privacidade está morrendo. Ou já morreu?
De 151 leitores questionados sobre o tema, 83 não manifestaram qualquer apreço e até aplaudiram o fim desse direito
por Ethevaldo Siqueira”
Qual! Você não tem mais onde se esconder!! NÓS ACHAREMOS VOCÊ!!
Agora, se você quiser aprender a descobrir os segredos dos inimigos do mundo livre, ou – já ia esquecendo que é de alguém como você que estamos falando – a cor da calcinha da filha de 14 anos de seus vizinhos, aprenda a grampear telefones, com o livro ESPIONAGEM E CONTRA ESPIONAGEM ELETRÔNICA, da autoria de Newton C. Braga e publicado pela SABER. Veja a apresentação do manual: “As paredes têm ouvidos”. Nada mais certo do que esse velho ditado, principalmente em nossos dias. Com os recursos da Eletrônica, podemos captar, ouvir e gravar os mais fracos sons que o leitor possa imaginar. Até mesmo sons distantes podem ser concentrados por refletores parabólicos e ouvidos nitidamente. A espionagem eletrônica não é um assunto apenas para livros e filmes de ficção científica. O aumento da criminalidade, a necessidade das empresas protegerem cada vez mais informações sensíveis que possam ajudar um concorrente, ou até mesmo questões familiares, exigem recursos tecnológicos apropriados.
Muita coisa pode ser improvisada e até mesmo comprada pronta para se realizar escutas telefônicas, gravações secretas ou mesmo filmagens.”.
Não deixe de nos visitar
em nosso novo
endereço:
http://olharglobal.net
Você quer ser um espião? Os serviços secretos estão contratando
13/04/2008 Publicado por: Xico Lopes Categoria: Comportamento, Cuba, Espanha, Estados Unidos, França, Governo, Grã Bretanha, Internacional, Israel, Ofícios, Profissões & Carreira, Oportunidades, Rússia, Tendências, Trabalho & Emprego
Agências de espionagem oferecem emprego a candidatos com aptidões diversas. Candidatos têm de ser previamente naturalizados.
Os grandes serviços de inteligência internacionais, conhecidos graças a personagens famosos como James Bond, buscam potenciais candidatos a espiões em todos os lugares do mundo através de seus sites.
Do Reino Unido até Israel, as agências de espionagem oferecem emprego a candidatos com aptidões diversas e que queiram servir pela causa e zelar pela segurança de um país no qual previamente estejam naturalizados.
Assim, o futuro agente 007 do Serviço Secreto Britânico (SIS), conhecido como o MI6, se encontrará com um "ambiente quase familiar", segundo seu site (www.sis.gov.uk), e terá "uma acolhedora boas-vindas" em um trabalho no qual as opções de socialização na sede central são um bar, o ginásio esportivo e a biblioteca.
Os espiões do governo britânico em ultramar – de 21 a 65 anos – contam com facilidades para conseguir a conciliação profissional e pessoal, segundo o SIS, já que têm direito a férias (25 dias ao ano), com dias de acordo trabalhista (10,5) e as espiãs podem tirar seis meses de licença-maternidade.
Os futuros James Bond devem demonstrar talento, nível intelectual e curiosidade em temas internacionais e culturais, trabalhar sob pressão e no exterior, assim como mostrar sua integridade pessoal em uma equipe de grande diversidade étnica e social e na qual se admitem deficientes físicos.
Quantos mais idiomas os agentes dominarem, melhor, mas atualmente se exige principalmente fluência em árabe, dari e pashtun (Afeganistão), farsi (Irã) e mandarim (língua oficial da China).
Europa
Na Espanha, quem quiser se candidatar ao cargo de oficial de inteligência pode se inscrever no Centro Nacional de Inteligência (CNI), mas para isso deve ter ensino superior completo e não ter deficiências físicas.
Na França, as inscrições estão sempre abertas na Direction Générale de la Sécurité Extérieure (DGSE), onde o candidato a espião deve se submeter ao lema "Partout où nécessité fait loi" (Em qualquer lugar onde houver necessidade, fazer a lei) e escrever uma carta explicando por que quer ser agente secreto.
Estados Unidos
E para trabalhar na famosa CIA (agência central de inteligência americana) há uma ampla oferta de emprego para todo tipo de especialistas em ciência, engenharia, tecnologia, tradutores e analistas e agentes do serviço secreto para assuntos militares, de contra-inteligência e contra-terrorismo.
Para estes últimos postos, após passar por exames físicos, psicológicos, de poligrafia e atitude, o candidato – em alguns casos específicos – terá que se submeter a um treinamento de um ano.
Ele receberá um salário médio anual de US$ 49.394 a US$ 67.108 (entre R$ 81,5 mil e R$ 110,7 mil), terá seguro-médico e de vida, cobertura de estudos, aposentadoria e, se tiver filhos, a CIA arca com a mensalidade da escola a qual freqüentam.
A agência -que recebe cerca de dez mil solicitações ao mês- não oferece um "emprego, mas uma perspectiva e um estilo de vida", no qual não se discrimina em razão de sexo, raça, orientação sexual, religião, deformidades e idade (embora para certos serviços o limite de entrada sejam 35 anos).
O candidato também pode ter tatuagem.
A nova KGB
Por outro lado, o não menos legendário KGB soviético se tornou outros serviços de inteligência russos, entre eles o Serviço Federal de Segurança (FSB) e o Serviço de Inteligência Exterior (SVR), que não indicam quais as premissas necessárias para se candidatar a agente das instituições.
Mas, neste último aspecto, apenas é preciso mencionar o caso sem solução do ex-espião russo Alexander Litvinenko, que foi assassinado com a substância radioativa polônio-210 em novembro de 2006.
América Latina
Já na América Latina há países com tradição de contra-espionagem, como Cuba, que conta com um serviço de inteligência exterior, conhecido como o DI, e na Argentina é possível se alistar na Secretaria de Inteligência, entre outros.
Oriente Médio
No Oriente Médio, os serviços de contra-espionagem e secretos são parte da sociedade e do conglomerado do Ministério da Defesa.
Assim, os agentes israelenses podem pertencer ao Mossad (Instituto de Inteligência e Operações Especiais) – trabalhando fora do país – ou ao Shabak, que opera em Israel e na Cisjordânia.
O Mossad não detalha, em seu site, as categorias oferecidas pela agência, nem seu salário ou condições trabalhistas.
Irã
A mesma dificuldade é encontrada nos serviços secretos iranianos, que, com o Ministério de Informação e de Segurança (Vevak), dispõem de uma das equipes de espionagem mais ativas e secretas do mundo e estão vinculados ao líder supremo e homem que detém a última palavra no Irã, o aiatolá Ali Khamenei.
Como indicou Sun Tzu, o autor de "A arte da guerra", livro chinês clássico sobre estratégia militar, "a boa inteligência é o prelúdio da vitória" e a internet, hoje em dia, ajuda as agências de espionagem a contratar os melhores candidatos a espião.
Introdução
espiões
A espionagem real raramente se parece com a que é mostrada nas telas dos filmes de Hollywood. A espionagem é uma maneira tensa e normalmente mortal para os governos obterem informações secretas sobre seus inimigos. Os sucessos e fracassos dos espiões que participaram da política internacional alteraram o curso das guerras e deixaram uma profunda (embora normalmente escondida) impressão na história mundial.
Os líderes mundiais têm que tomar decisões importantes todos os dias, e a informação é a chave para a tomada de decisão certa. Quantas tropas têm seu inimigo? Quão distantes estão no desenvolvimento de armas secretas? Eles estão planejando a negociação de um acordo comercial com outro país? Alguns de seus generais estão planejando um golpe militar?
Espionagem é uma maneira útil e
perigosa de conseguir informação secreta.
Veja mais imagens de espiões (em inglês).
Enquanto algumas dessas informações (conhecidas como inteligência) podem estar disponíveis, a maioria dos países guardam seus segredos. Claro, essa informação secreta é normalmente a mais valiosa. Para obter acesso a informações secretas, os governos se utilizam de espionagem, uma mistura de subterfúgio, traição, tecnologia e análise de dados. A espionagem também pode ser usada para neutralizar o espião inimigo, principalmente fornecendo informações falsas para ele.
Origens da espionagem
A palavra "espionage" vem da palavra francesa "espionner", que significa "espionar", e do italiano clássico "spione". A palavra "spy" é originária de várias palavras antigas siginificando "olhar e observar", como no latim "specere" ou no anglo-normando "espier".
Criando espiões
Os espiões são recrutados de diversas formas. Alguns se filiam às agências de inteligência de seus países, recebem treinamento e continuam trabalhando para a agência. Se o histórico e o treinamento se encaixam num determinado perfil, eles podem ser enviados para o exterior ou manter uma identidade "de fachada".
Os melhores agentes são aqueles com acesso aos oficiais de alta patente ou às informações secretas de outros países. As agências de espionagem empregam recrutadores, pessoas que selecionam cidadãos de outros países que podem trabalhar contra sua nação e se tornar espiões. Esses desertores são espiões em potencial, uma vez que já têm uma fachada e podem fornecer informações quase que imediatamente. Há vários fatores que fazem uma pessoa desertora se tornar um espião:
Discordância ideológica com seu país de origem
Durante a Guerra Fria, a KGB (abreviação russa para Comitê de Segurança de Estado, a inteligência e a polícia secreta da União Soviética) teve sucesso em recrutar agentes nos Estados Unidos e na Grã-Bretanha que apoiavam o comunismo ou pertenciam a organizações comunistas.
Dinheiro
Vários espiões obtiveram informações fundamentais e mortais por dinheiro.
Desejo de ser "importante"
Os recrutadores procuram por pessoas em posição subalterna que tenham acesso a informações importantes. Alguns fatores psicológicos podem levar algumas pessoas a se tornarem espiões porque é algo que as faz se sentir poderosas.
Chantagem
Recrutadores que tem provas de comportamento que seu alvo não gostaria de tornar público, como um caso extra-conjugal, podem ameaçar a divulgar se o seu alvo não concordar em se tornar um espião. Ameaças ou agressões físicas ao alvo ou aos membros de sua família também funcionam.
Em raras ocasiões, nenhum trabalho de recrutamento é necessário. Alguém que quer fornecer inforormações chega à embaixada ou consulado e se oferece para se tornar um espião. Esses "voluntários" podem ser vistos com desconfiança, como fontes em potencial de informações falsas do inimigo, mas podem também se tornar espiões valiosos.
Uma vez que o recrutador treinou alguém com desejo de obter informação, o novo espião será colocado em contato com um controlador. O controlador dará treinamento sobre os métodos de espionagem e instruções para a obtenção e transmissão de informações. O espião normalmente não tem contato com mais ninguém, nunca conhece os nomes de outros espiões ou oficiais. Isso é conhecido como compartimentação. Cada espião trabalha em seu próprio compartimento, logo, se ele é capturado e interrogado, ele não pode revelar informações vitais nem a identidade de outros espiões.
Assassinos
Enquanto a espionagem tem como prioridade obter informações, os espiões às vezes devem usar suas habilidades para cometer crimes. Esses espiões são conhecidos como assassinos. Um assassinato pode acontecer para impedir que alguém revele alguma informação ou para punir alguém que "trocou de lado". Isso também é uma mensgem clara a qualquer um que possa ajudar o inimigo.
Métodos de espionagem
Aldrich Ames
Foto cedida Departmento de Justiça dos Estados Unidos
Aldrich Ames foi condenado sem direito à liberdade condicional em abril de 1994.
O oficial da CIA (em ingles) Aldrich Ames começou os serviços de espionagem para a Rússia nos anos 1980 por diversos motivos, mas principalmente porque ele tinha muitas dívidas e precisava de dinheiro. Ames era um "voluntário" - apareceu com um plano para vender os nomes dos russos que trabalhavam para a CIA e foi à embaixada da União Soviética em Nova York para fazer isso. Exigiu a quantia de US$ 50 mil e continuou a espionar por dinheiro por vários anos. Pelo menos três pessoas foram executadas pela Rússia devido à espionagem de Ames.
Os métodos para obtenção de informação são tão variados quanto às informações propriamente ditas. Os elementos mais importantes de uma operação de espionagem a longo prazo são o uso de uma cobertura e a criação de uma legenda. Uma cobertura é uma identidade secreta, e a legenda é a história de vida e os documentos que sustentam a cobertura. Por exemplo, um agente britânico cuja identidade é a de um contador russo precisaria falar russo e conhecer muito sobre finanças russas. Para fazer a cobertura parecer mais realista, a legenda deve ser muito convincente. O agente terá uma história de vida falsa que ele precisa memorizar. Onde ele estudou? Ele tem um diploma que prove isso? Onde ele nasceu? Quem é sua ex-mulher? Quais são seus hobbies? Se a legenda afirma que o agente gosta de pescar, é melhor ter um equipamento de pesca em casa - o fracasso ou o sucesso dos espiões depende desses mínimos detalhes.
Uma vez definida a cobertura, ele deve passar anos exercendo sua atividade e estabelecer confiança. O espião pode tentar ser promovido ou transferido para uma posição com acesso a informações vitais, ou ser amigo de alguém que tenha acesso a elas.
É possível para um espião memorizar a informação e passá-la para seu controlador. Entretanto, é mais confiável fotocopiar papéis e mapas, normalmente transferindo os dados para um pequeno pedaço de microfilme ou microponto. Roubar documentos originais poderia acabar com a cobertura do espião. Então, uma variedade de minicâmeras escondidas em objetos inofensivos são utilizados. Para mais detalhes desses apetrechos, veja em Como funcionam os objetos de espionagem.
Há inúmeras maneiras tecnológicas para os países espionarem um ao outro sem mesmo enviar um espião para coletar informações. Satélites equipados com câmeras revelam posições de unidades militares desde a década de 60. Primeiramente, o satélite lançaria no oceano uma lata com o filme dentro. Em 1970, a tecnologia do filme digital foi usada pela primeira vez, permitindo aos satélites transmitirem dados fotográficos via rádio. Hoje os satélites de espionagem podem tirar fotografias com alta resolução que podem sair na manchete de um jornal.
Foto cedida National Reconnaissance Office
Esta imagem da base Mys Shmidta, na antiga URSS, é uma das primeiras imagens tiradas pelo satélite norte-americano CORONA, em 1960.
Era mais difícil conseguir esses detalhes nas décadas de 60 e 70 - os aviões espiões como o U2, tinham de sobrevoar o território inimigo, expondo o piloto ao risco de ser atingido, e ameaçando a nação espiã com o risco de um constrangimento internacional.
Outras formas de Tech Int, ou inteligência tecnológica, incluem microfones super-sensitivos, telefones grampeados, equipamento sísmico para detectar testes nucleares e sensores submarinos para encontrar submarinos inimigos. Os espiões também podem escanear, gravar e analisar freqüências de rádio inimigas e ligações de telefones celulares.
Plano de espionagem do U-2 fracassa
Em 1960, o presidente dos EUA, Dwight Eisenhower, autorizou o vôo de um avião espião U-2 diretamente sobre a União Soviética. O avião foi atingido por um míssil russo e o piloto, Francis Gary Powers, salvou-se pulando de pára-quedas. Os russos recuperaram Powers e os pedaços de seu avião, ficando evidente que se tratava um vôo espião. Primeiro, Eisenhower alegou que era uma missão perdida de pesquisa sobre o clima, mas quando o líder soviético Nikita Krushchev revelou que Powers havia sido capturado e as câmeras salvas do acidente, os Estados Unidos tiveram que admitir que estavam espionando.
Passando e analisando informações
Foto cedida Departmento de Justiça dos Estados Unidos
Uma carta escondida que Aldrich Ames deixou dentro de um objeto secreto para seu
contato da KGB
Quando a informação secreta é passada para os controladors do espião, ela deve estar escondida para que o inimigo não suspeite de nada. Isso arruinaria a cobertura do espião, ou levaria o inimigo a passar deliberadamente informações falsas. Até o início do século 20, os espiões serviam-se de tintas invisíveis para esconder mensagens nas entrelinhas ou no verso de uma carta que não despertasse suspeitas. Água com açúcar ou suco de limão eram invisíveis até serem queimados. Outros produtos químicos não apareciam até que o papel fosse colorido com um reagente específico.
Um método testado para transmitir informação é o "local de entrega". Um "local de entrega" é um lugar secreto para esconder algo em público. Pode ser atrás de um tijolo solto num muro de um parque, ou numa planta na esquina de uma rua. Quando um espião tem uma mensagem para enviar, ele sai do trabalho e vai dar uma volta, talvez pegar alguma roupa na lavanderia ou ir ao cinema. Passa pelo "local de entrega" e deixa a mensagem por acaso, sem despertar suspeitas. O espião tem de deixar um sinal para que seus comparsas saibam que há uma mensagem para ser recolhida. Uma marca de giz num poste, uma determinada cor de lençol num varal ou mesmo uma mensagem criptografada na seção de classificados de um jornal são sinais possíveis. Um espião pode usar vários "locais de entrega", assim ele não vai repetidamente aos mesmos lugares.
Os controladores do espião podem usar uma comunicação de uma via para dar instruções aos espiões. As misteriosas estações de números em operação ao redor do mundo são usadas para esse propósito. Uma estação de números é uma estação de rádio dirigida pelo governo com transmissão ininterrupta em freqüência de ondas curtas. Uma determinada canção ou um determinado anúncio marca o início e o fim de cada transmissão, que consiste apenas numa voz, alterada eletronicamente, recitando uma longa seqüência de números. Os números são mensagens codificadas decifradas pelo receptor usando uma cifra virtualmente inquebrável conhecida como one-time pad.
Uma grande parte da espionagem gira em torno de códigos secretos. A informação transmitida entre espiões e controladores é normalmente codificada, e uma boa proporção da comunicação entre governo e militares é codificada, principalmente durante as guerras. Várias missões de espionagem têm o único propósito de adquirir as respostas necessárias para decifrar esses códigos ou obter os recursos usados para codificar e decodificar mensagens.
Análise de dados
A aquisição e transmissão de informações secretas não têm sentido se a informação não for analisada e trabalhada adequadamente. O governante russo Josef Stálin recebia informações de vários agentes de que a Alemanha romperia a aliança com a Rússia e atacaria o país durante a Segunda Guerra Mundial, mas ele se recusou a acreditar nisso. As forças armadas russas não estavam devidamente preparadas quando veio o ataque alemão.
Os analistas de dados obtém informações de diversas fontes, não apenas de espiões, e desenvolvem um panorama geral de estratégias e políticas do inimigo. Essa informação é escrita em resumos para líderes políticos. Enquanto a informação de uma única fonte pode não ser confiável, fontes adicionais podem ser usadas para confirmar os dados. Por exemplo, os quebradores de códigos dos EUA haviam decifrado parcialmente o código Roxo dos japoneses durante a Segunda Guerra, e estavam certos de que o Japão estava planejando atacar a ilha Midway. Não estavam completamente certos se estavam lendo corretamente no código japonês a palavra ilha (AF), entretanto, alertaram as tropas posicionadas em Midway para lançar uma mensagem de rádio espalhando que eles estavam com pouca água. Rapidamente as comunicações japonesas foram interceptadas, reportando que AF estava com pouca água, o que confirmou o objetivo do ataque.
Códigos secretos durante a Segunda Guerra
Foto cedida Nasa
Uma máquina Enigma
Durante a Segunda Guerra, os militares alemães utilizaram um aparelho conhecido como máquina "Enigma" para enviar mensagens codificadas. Ela funcionava como uma máquina de datilografar com um labirinto de complexas conexões mecânicas e eletrônicas. Qualquer mensagem datilografada na máquina poderia ser transformada num código; uma outra Enigma com um mecanismo idêntico de fios e rotores revertia o código e revelava a mensagem original.
Decifradores de códigos poloneses descobriram o código da Enigma e montaram duplicatas antes da Segunda Guerra Mundial. Eles compartilharam o conhecimento com os britânicos, que a usaram, junto com várias Enigmas capturadas, para decifrar um grande volume de mensagens nazistas codificadas, algumas do próprio Hitler. Essa informação, com o codinome de ULTRA, foi mantida sob forte segredo, dessa forma os alemães não suspeitavam que as mensagens estavam sendo lidas.
Informações falsas
Coronel Oleg Penkovskiy
Oleg Penkovskiy obteve grande respeito na União Soviética por sua carreira militar. No final dos anos 50, Penkovsky ficou decepcionado com a KGB, aonde trabalhava para conseguir contatos que pudessem ceder informações sobre capacitação militar no Ocidente. Ao invés disso, ele passou informações sobre mísseis e outros planos militares para um empresário inglês. Utilizando microcâmeras e cartões codificados, Penkovsky enviou grande quantidade de dados secretos para a CIA e para a SIS. Ele foi obviamente preso e executado.
Os espiões passam muito tempo fornecendo informações falsas para seus inimigos à medida que conseguem dados. Isso os mantêm a par de novas informações, força-os a confundir capacitações militares e enviar forças para a área errada. Um constante fluxo de informações falsas pode acabar com a informação verdadeira que o inimigo detém, pois surgem dúvidas com relação à autenticidade de sua própria inteligência em colher informações.
Um método de espalhar informações falsas é utilizar um agente duplo. Imagine que um cientista norte-americano é recrutado pelos russos para fornecer tecnologia militar dos EUA. Os Estados Unidos ficam sabendo que esse cientista é um espião dos russos. Ao invés de prendê-lo, permitem que continue fornecendo informações ao inimigo. Entretanto, certificam-se de que os projetos, os relatórios técnicos e outros dados aos quais ele teve acesso sejam alterados. Os russos passam a receber informações técnicas inúteis, gastando milhões de dólares em pesquisa e em tecnologia falha. Assim, o cientista torna-se um agente duplo involuntário.
Uma outra alternativa seria os EUA confrontarem o cientista e ameaçá-lo com uma sentença de prisão perpétua, ou mesmo sentença de morte, a pena por traição. Para evitar isso, ele concorda em tornar-se conscientemente um agente duplo: não apenas concorda em abastecer a Rússia com informações falsas, mas também trabalha para obter informações dos seus controladores. Ele pode fornecer aos Estados Unidos nomes de outros espiões russos, ou sobre pesquisa científica do país.
Sempre há possibilidade para este mesmo cientista/espião se tornar um agente triplo: ou seja, ele informa à Rússia que os americanos o descobriram. Agora, os russos sabem que a informação técnica que ele traz é negligenciada, e passam a fornecer informações falsas para os americanos. Se isso parece confuso, imagine tentar manter toda a situação quando somente um deslize pode custar sua vida. Alguns agentes foram além de serem agentes triplos, jogando os dois lados um contra o outro, criando uma teia tão confusa que os historiadores não têm idéia de em qual lado o espião realmente estava.
A Operação Fortitude foi uma das maiores e mais bem sucedidas campanhas de contra-informação já conduzidas. O objetivo da Fortitude era confundir os alemães na retirada de suas forças militares ou colocá-los no lugar errado quando os Aliados invadissem a Normandia em 1944. Aviões de madeira e papelão, depósitos de combustíveis falsos e tropas de bonecos foram estabelecidas no sul da Inglaterra para fazer com que os alemães pensassem que o ataque viria de lá e não tinha a Normandia, como alvo ao norte da França. Um exército norte-americano fictício foi criado: Fusag - First U.S. Army Group (primeiro grupo de forças armadas dos EUA), que tinha até a liderança do General George Patton. Uma falsa transmissão de rádio sustentou a farsa. O elemento mais importante, no entanto, foram as informações falsas fornecidas aos alemães pelos agentes duplos. A informação fornecida por um agente duplo chamado Garbo convenceu Hitler de que o ataque viria do sul.
Para manter a suposição e atrasar a chegada dos reforços alemães à Normandia ao máximo possível, no dia da invasão houve até uma falsa esquadra que aterrisava com alto-falantes tocando o som de uma grande frota se movimentando pelo Canal da Mancha, com balões refletores de sinais de radar e tiras prateadas jogadas pelos aviões criando um sinal de radar como se fosse uma grande invasão. Uma vez que o ataque da Normandia estava acontecendo, Garbo disse aos alemães que tudo não passava de uma simulação para retirar as tropas alemães do ataque "real" da região sul.
Nenhum comentário:
Postar um comentário