Michael Stanton
WirelessBrasil
Ano 2000 Página Inicial (Índice)
04/09/2000
•
Echelon - espionagem a granel
A NSA - National Security Agency dos EUA (www.nsa.gov) - é sucessora dos serviços de informações militares da época da segunda guerra mundial. Em estreita parceria com seus semelhantes ingleses, foi desenvolvida por ela a capacidade de criptanálise - a decodificação de mensagens cifradas - suficiente para possibilitar interceptar e entender um volume enorme de mensagens transmitidas por rádio e telégrafo pelos inimigos alemães e japoneses, entre outros. A própria NSA se gaba de ter reduzido em um ano a duração dessa guerra, e certamente muitas ações inimigas puderam ser neutralizadas ou revertidas devida à boa qualidade de informações obtidas antecipadamente sobre as suas intenções. Porém esta visão do papel dos serviços de informações somente se tornou público muito mais tarde, através de livros como The Codebreakers, por David Kahn (Scribners, 1967). Os ingleses somente contaram a sua história dessa guerra secreta em 1993, com a publicação de um livro homônimo, por F.H. Hinsley e Alan Stripp (Oxford, 1993).
O sucesso desta colaboração entre EUA e Inglaterra pavimentou o caminho para um acordo formal, porém secreto, entre seus governos em 1947. Este acordo, chamado UKUSA, reeditou a integração entre os serviços de informações dos dois países, por prazo indeterminada, e dirigida inicialmente contra os regimes comunistas do bloco soviético e seus aliados. Ambos estes países acabaram reformando seus serviços de informações, que em 1952 adotaram seus nomes atuais de NSA e GCHQ - General Communications Headquarters (www.gchq.gov.uk), embora sua própria existência era mantida secreta durante muito tempo.
Aderiram a este acordo outros três combatentes de língua inglesa da segunda guerra: Canadá, Austrália e Nova Zelândia. Pelos termos do acordo, os serviços de informação destes cinco países se responsabilizaram pelo monitoramento de comunicações em diferentes regiões do mundo, uniformizando seus métodos e a categorização das suas informações, e conduzindo operações de busca específicas a pedido dos outros. Havia também muito intercâmbio de pessoal entre os diferentes serviços nacionais. Em suma, havia um grau muito elevado de integração. Isto levaria ao envolvimento não declarado em atividades bélicas, como, por exemplo, pelos ingleses durante a guerra de Vietnã, e os norte-americanos na guerra das Malvinas, onde os serviços de informações de um país não combatente auxiliaram seu aliado combatente.
A partir de 1971, começou a fase hoje conhecida como o projeto Echelon, com o estabelecimento de sistemas automáticos de coleta de informações e sua transmissão para posterior processamento nos centros nacionais, notadamente a NSA e o GCHQ. Os dados brutos das comunicações interceptados, obtidos a granel, seriam examinados por software, na procura de características que as tornariam "interessantes". As comunicações inicialmente seriam de voz, depois telex e mais tarde dados na Internet. As técnicas usadas variariam, entre escutar transmissões via satélite, colocar "grampos" em linhas terrestres e submarinas, e usar packet sniffers em redes locais (como feito pelo Carnivore). Para selecionar mensagens de texto para análise detalhado, seria usada o Dicionário, uma série de filtros computadorizados, procurando o uso de palavras específicas, e, mais recentemente, temas específicos. Apesar de muito esforço de pesquisa, ainda não pôde ser automatizada a escuta de conversação telefônica, embora seja possível identificar automaticamente um falante específico através das características da sua voz. A transmissão dos resultados das análises aos centros de comando usaria uma rede global, somente nos últimos tempos ultrapassada em tamanho pela rede Internet.
Conhecimento público de Echelon iniciou-se em 1988, com revelações feitas por uma ex-funcionária norte-americana de uma empresa fornecedora de equipamentos para a NSA, que se revoltou ao descobrir que o sistema era usado para escutar telefonemas de seus concidadãos, o que seria ilegal. Depois de vários anos de informações escassas sobre seu funcionamento, apareceu em 1997 o primeiro de dois relatórios ao Parlamento Europeu (cryptome.org/stoa-atpc.htm). Num segundo relatório, preparado em 1999, foi feita uma radiografia muito ampla por Duncan Campbell, um jornalista escocês (www.iptvreports.mcmail.com/interception_capabilities_2000.htm). Um relato mais curto da história e atividades do Echelon foi publicado por Campbell em julho passado (www.heise.de/tp/english/inhalt/te/6929/1.html).
Estes relatórios historiaram as origens e atividades do Echelon. Deu-se muita ênfase aos grandes investimentos realizados durante a Guerra Fria para procurar se defender contra os países adversários. Porém, chamaram atenção também ao período após Guerra Fria, quando, por falta de adversários militares, os serviços de informações do acordo UKUSA voltaram suas atenções a adversários econômicos. Um caso específico citado foi a compra do Sivam (Sistema de Vigilância da Amazônia) pelo Brasil. Foi alegado nestes relatórios que o Echelon permitiu escutar conversas telefônicos entre funcionários da empresa francesa Thomson-CSF e do governo brasileiro, e que o conteúdo destas conversas foi posteriormente transmitido para a empresa norte-americana Raytheon, que acabou ganhando o contrato. Naturalmente estes relatórios causaram muito estardalhaço no Parlamento Europeu, pois mostraram que um país da União Européia (a Inglaterra) estava conspirando com outros quatro países não europeus para espionar governos e empresas da Europa. Questionado sobre a propriedade de interferir desta maneira em assuntos não militares, R. James Woolsey, um ex-diretor da CIA - Agência Central de Informações (EUA) - justificou tais ações para combater a alegada prática de suborno de compradores por concorrentes de empresas norte-americanas (cryptome.org/echelon-cia2.htm).
A publicação destes relatórios teve outros desdobramentos. Talvez o mais importante foi o reconhecimento da própria existência do Echelon, concedido em 1999 pelo diretor do serviço de informações da Austrália. A ACLU - American Civil Liberties Union, preocupada com as ameaças à privacidade de cidadãos norte-americanos apresentadas pelo Echelon, montou um website dedicado a ele (www.echelonwatch.org). Finalmente concentrou-se mais atenção em programas domésticos de coleta de informações em cada país, especialmente por entidades policiais. Começou-se a desconfiar das motivações da polícia em cada país estar dando tanta ênfase em viabilizar o acesso (grampo) a comunicações através de iniciativas como CALEA para a área de telefonia (v. coluna de 17 de julho) e Carnivore para a Internet (v. coluna de 7 de agosto). Revelou-se também que o FBI há vários anos vinha orientando forças policiais dos países da UE, do acordo UKUSA e da Noruega para alinhar sua infra-estrutura de interceptação de comunicações com a dos EUA. Finalmente há a mesma ênfase em combater ou controlar o uso de criptografia já observada nos EUA (v. coluna de 28 de agosto).
Para entender melhor esta desconfiança é preciso reconhecer que a tecnologia não age tanto a favor do Echelon como no passado. O uso generalizado de fibras óticas para comunicação a média e longa distância torna mais difícil a escuta passiva do tráfego, pois seria necessário abrir o cabo para ter acesso aos sinais, ao contrário do que acontece com transmissões por cabo metálico ou radio. Neste contexto, a solução mais simples é contar com a colaboração da operadora de telecomunicações, onde termina a fibra ótica. Obviamente, isto seria mais fácil negociar quando a operadora fosse conterrânea. O combate ao uso de criptografia tem explicação fácil: sem seu uso, as mensagens são legíveis e fáceis de reconhecer. Foi mencionado na coluna anterior (28 de agosto) que o governo dos EUA propositalmente enfraqueceu a proteção criptográfica das versões exportadas do seu software, supostamente para facilitar o trabalho da NSA em decifrar as comunicações. A criptografia forte é na prática impossível de quebrar sem possessão da chave. A lei RIPA da Inglaterra propõe uma outra saída, não técnica, para combater a criptografia. O relatório do Campbell é inequívoco: os argumentos do FBI em defesa de maiores facilidades de combate ao crime organizado nada mais são do que uma cortina de fumaça para esconder a mão da NSA (e da GCHQ também) querendo manter acesso fácil às comunicações.
Talvez seja forçoso reconhecer que o fim da Guerra Fria levou agora a uma época de guerra econômica, onde as maiores armas são a tecnologia e as informações. O fato de alguns países terem mobilizados verdadeiros exércitos de combatentes em busca de supremacia no campo bélico criou um problema de como usar este poder em tempos menos militarizados. É esperar muito supor que os EUA e seus aliados vão agora renunciar as armas que os colocou em situação ímpar no mundo. Porém, nestes países está havendo uma reação contra seu uso indisciplinado e sem prestação de contas à sociedade.
No caso do Brasil, pode-se identificar duas possíveis
preocupações. A primeira seria a desnacionalização dos meios de comunicação,
decorrente da abertura da economia e da privatização de empresas de
telecomunicações. A compra por empresas estrangeiras de grandes porções da
infra-estrutura nacional de telecomunicações e de Internet deve ao menos levar à
criação de mecanismos capazes de impedir ou desincentivar que esta
infra-estrutura seja grampeada pelos serviços de informações de outros países. A
outra preocupação deveria ser de manter-se vigilante, para defender a
privacidade individual garantida pela Constituição, evitando que sejam
instalados por órgãos governamentais (ou outros) mecanismos de interceptação a
granel dos meios de comunicação nacionais, nos moldes sendo advogados pelo FBI
aos estados europeus.