(IN)segurança Digital

Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.

[ Hits: 22.561 ]

Por: fjbvn em 15/04/2008


SIGINT (A espionagem na era da informação)



A maior prova de que não estamos sozinhos, são os projetos de SIGINT (SIGINT, abreviatura de signals intelligence, é o termo inglês usado para descrever a atividade de colecta de informações ou inteligência através da interceptação de sinais de comunicações entre pessoas ou máquinas. A espionagem na era da informação).

Atualmente, a SIGINT é a maior fonte de informação dos serviços de inteligência, ao contrário do passado, quando a HUMINT (human intelligence) dominava. Porém, a junção de todas as formas é que permite resultados eficientes, por exemplo, uma transmissão de dados pode vir codificada com um código que pode ser obtido apenas por um espião.

SIGINT não é algo que existe nesta década, é um processo relativamente antigo, foi inclusive fundamental em alguns momentos da nossa história:

A falha dos russos de proteger adequadamente as suas comunicações levou a desastrosa derrota na Batalha de Tannenberg.

A interceptação do Telegrama Zimmerman foi fator importante na decisão dos EUA de entrarem na Primeira Guerra Mundial.

A quebra do código alemão Enigma é considerada um dos fatores mais importantes para a vitória aliada na II Guerra Mundial.

A quebra do código japonês PURPLE é considerada um dos fatores mais importantes para a vitória americana no Pacífico que terminou com a II Guerra Mundial, influenciando decisivamente na Batalha de Midway.

Estas foram apenas algumas amostras das atividades dos governos em SIGINT, e no impacto da utilização das informações capturadas, mais uma vez reafirmo, o grande capital é a informação, sua posse e seu controle.

Analisando os impactos de SIGINT, em eventos tão importante em nossa história, temos fundamentação para ter uma noção de quão importante para o estado são as atividades de SIGINT, claro, elas tendo como foco e usabilidade, a segurança nacional (referente a integridade física, garantia da soberania da nação e integridade dos seus cidadãos em solo nacional), entretanto, como vamos analisar, não é bem esse o foco de alguns projetos de SIGINT existentes atualmente, nem tampouco o principal deles.

Atualmente, o maior, mais complexo e de maior alcance (ele alcança simplesmente TODO O PLANETA TERRA), projeto de SIGINT é o Sistema Echelon.

Echelon é o codinome dado a um projeto secreto de SIGINT, para o qual não existem explicações oficiais de que função possa desempenhar. Alguns estudiosos da área afirmam que serve para interceptação mundial de telecomunicações (internet, fax, telefonia fixa e móvel) é encabeçado pela Agência de Segurança Nacional dos Estados Unidos da América (NSA), com a colaboração de agências governamentais de outros países (Reino Unido, Austrália, Canadá, Nova Zelândia) e algumas grandes empresas de telecomunicações (como AT&T), para analisar as comunicações em nível mundial, com o fim de procurar mensagens que representem ameaças à segurança mundial e segundo alguns especialistas e ex-agentes, interesses particulares. Devido a todo o mistério que envolve o Sistema Echelon, algumas teorias baseadas em alguns fatos de desfechos nebulosos, o acusam de promover espionagem industrial.

No final de Janeiro de 2006, a Electronic Frontier Foundation, uma entidade ligada à defesa das liberdades no mundo digital, iniciou uma ação judicial contra a operadora de telefonia americana AT&T devido a uma suposta colaboração com o Echelon.

Os defensores da teoria de que o Echelon existe e sua aplicação vai alem da função militar de SIGINT, alegam que tudo o que se fala pelo telefone ou transmite pela Internet e pelo fax, é controlado, em tempo integral, via satélite, pelo Sistema Echelon, e que este é uma sofisticada máquina cibernética de espionagem, criada e mantida pela Agência de Segurança Nacional (NSA) dos Estados Unidos, com a participação direta do Reino Unido, do Canadá, da Austrália e da Nova Zelândia.

Com suas atividades iniciadas nos anos 80, o Echelon terá, como embrião histórico, o Pacto denominado Ukusa, firmado secretamente pela Grã-Bretanha e pelos EUA, no início da Guerra Fria.

Destinado à recolha e troca de informações, o Pacto UKUSA resultou, nos anos 70, na instalação de estações de rastreamento de mensagens enviadas desde e para a Terra por satélites das redes Intelsat (International Telecommunications Satellite Organisation) e Inmarsat. Outros satélites de observação foram enviados ao espaço para a escuta das ondas de rádio, de celulares e para o registro de mensagens de correios eletrônicos. Na Inglaterra, o órgão governamental associa­do à NSA é a GCHQ (Britain's Government Communications Headquarters). A maior base eletrônica de espionagem no mundo é a Field Station F83, da NSA e se situa em Menwith Hill, Yorkshire, na Grã-Bretanha.

Além disto, através do Echelon, seriam captadas as mensagens de telecomunicações, inclusive de cabos submarinos e da rede mundial de computadores, a Internet.

O segredo tecnológico do Echelon consiste na interconexão de todos os sistemas de escuta. A massa de informações é espetacular e, para ser tratada, requer uma triagem pelos serviços de espionagem dos países envolvidos, por meio de instrumentos da inteligência artificial.

A chave da interpretação - afirma Nicky Hager; pesquisador do tema - reside em poderosos computadores que perscrutam e analisam a massa de mensagens para delas extraírem aquelas que apresentam algum interesse. As estações de interceptação recebem milhões de mensagens destinadas às estações terrestres credenciadas e utilizam computadores para decifrar as informações que contêm endereços ou textos baseados em palavras-chaves pré-programadas.

Não estamos sós, a mais simples percepção de você falar e quem você esta falando ouvir, o pilar básico de qualquer idéia de comunicação (ponto a ponto), não mais se aplica na conjuntura atual.

A Atividade de SIGINT do Sistema Echelon, que por essência deveria ser puramente militar, para questões de segurança nacional (segurança no quesito garantia da autodeterminação e soberania), não demonstra ter apenas estes fins, recentes denúncia sobre alguns padrões de palavras-chave contradizem a afirmação de alguns setores da NSA que o Echelon é apenas para fins militares.

Estas palavras-chave resumem os alvos principais dos serviços de inteligência dos Estados Unidos e de seus sócios no Echelon. Integram os chamados "dicionários", que são produzidos e trocados, sistematicamente, entre esses organismos.

Entre essas palavras encontram-se, por exemplo, os nomes de Fidel Castro e Hugo Chávez e do Movimento dos Trabalhadores Rurais Sem Terra, o MST. Incluem, também, expressões como terrorismo, guerrilha, narcotráfico e ajuda ao Terceiro Mundo.

O acesso a alguns desses "dicionários" só se tornou possível graças à colaboração de ex-agentes - sobretudo australianos e neo-zelandeses - com pesquisadores ligados a ONGs defensoras das liberdades públicas e do direito à privacidade.

Os megacomputadores da NSA são, segundo afirmações, capazes de reconhecer automaticamente a identidade dos interlocutores, numa conversação telefônica.

Além de palavras-chave, o código do Echelon também inclui cifras-chave. 5.535 representa as comunicações diplomáticas japonesas; 8.182 indica a troca de tecnologias criptográficas. Os documentos resultantes das pesquisas recebem símbolos distintivos: Moray (secreto), Spoke (ultra-secreto), Gamma (interceptação de comunicações russas, mesmo no pós-Guerra Fria).

Estamos sob o olho onipresente do Grande Irmão. A existência de um olho tão aguçado, capaz de olhar para o que falamos contradiz até os princípios e garantias quanto a privacidade, e sob alguns aspectos até favorece (em termos econômicos) estas ou aquelas corporações, indo contra também princípios de livre concorrência, vivemos sob a insegurança digital, em prol da segurança econômica de determinadas nações.

O sistema Echelon alegadamente, tem sido utilizado em prol das empresas/interesses comerciais americanos.

Exemplos conhecidos são:

Lernout & Hauspie empresa Belga, abriu falência depois de se saber da existência de uma contabilidade paralela. Foi comprada em Dezembro de 2001 pela Nuance Communications, empresa norte-americana.

Airbus versus Boeing em 1995. Contrato de 6 bilhões de dólares com a Arábia Saudita. Revelação de suborno do consórcio europeu Airbus. Método utilizado, (...) de escuta de faxes e telefonemas entre o consórcio europeu Airbus, a companhia aérea e o Governo saudita sobre satélites de comunicações. A McDonnel-Douglas, concorrente norte-americana da Airbus, conclui o negócio, favorecendo assim a economia americana". (pag.107 do relatório elaborado pelo Parlamento Europeu).

A INTERCEPTAÇÃO DAS COMUNICAÇÕES ENTRE A EMPRESA FRANCESA THOMSON - CFS E O GOVERNO BRASILEIRO EM 1994 NA NEGOCIAÇÃO DE UM CONTRATO MILIONÁRIO P/UM SISTEMA DE SUPERVISÃO POR SATÉLITE DAS SELVA AMAZONICA ( SIVAN ) PERMITIU A CONCESSÃO DO PROJETO A EMPRESA NORTE-AMERICANA RAYTHEON.

ALGUNS RUMORE DIZEM QUE O ECHELON TEVE TB MUITO A VER COM A GUERRA ENTRE A GENERAL MOTORS E A VOLKSWAGEN QUE CAUSOU O INDICIAMENTO DO SR: LÓPEZ DE ARRIORTÚA PELA EMPRESA EUROPEIA.

A REDE DE ESPIONAGEM TB SERVIU PARA MATAR COM UM MÍSSIL O SR: DZOKHAN DUDAYEV, TERRORISTA TCHETCHENO ASSASSINADO ENQUANTO FALAVA AO CELULAR, ele foi alvejado e atingido por um míssil.

A NSA utilizou a rede Echelon para espionar todos os movimentos do Greenpeace por ocasião dos protestos contra os ensaios nucleares franceses, no Atol de Mururoa, no Pacífico Sul.

As comunicações dos países e dos cidadãos latino-americanos são processadas nas estações de Sabana Seca, em Porto Rico, Leitrim no Canadá e Sugar Grove, West Virginia, EUA.

Durante a disputa de fronteira sobre as ilhas Saint-Pierre e Miquelon, que opôs a França e o Canadá, também foi usado o Echelon. Numa entrevista ao Ottawa Citizen (em 22 de Maio, 1999), o antigo agente da CSE, Fred Stock, revelou que o Canada usou o Echelon para espiar o governo francês.

Com base nessa massa crítica, os EUA adiantaram-se no tempo para assegurar sua hegemonia mundial no século 21, garantindo o controle da informação, focando sua segurança, com base na insegurança alheia. Em novembro de 1997, o chefe do Estado-Maior da Força Aérea norte-americana fez palestra na Câmara de Representantes, em Washington e afirmou:

"No primeiro trimestre do próximo século, seremos capazes de localizar, seguir e mirar - praticamente em tempo real - qualquer alvo importante em movimento, na superfície da Terra."

Ao refletir sobre o que chama de tele-vigilância global, o filósofo e urbanista francês Paul Virilio afirma que o fenômeno histórico que leva à mundialização exige cada vez mais luz, cada vez mais iluminação. E assim que se desenvolve hoje uma tele-vigilância global que não reconhece qualquer premissa ética ou diplomática. A atual globalização das atividades internacionais torna indispensável uma visão ciclópica ou, mas precisamente, uma visão cyber-ótica. Com essa dominação do ponto de vista orbital, o lançamento de uma infinidade de satélites de observação tende a favorecer a visão globalitária.

Para "dirigir" a vida, não mais se trata de observar o que acontece diante de si. A dimensão zenital prevalece, de longe ou mais alto, sobre a horizontal e não se trata de um assunto de pouca importância porque o "ponto de vista de Sirius" apaga toda perspectiva. (em Le Monde Diplomatique, agosto de 1999, pgs.4e 5).

Há um grande irmão, este grande irmão consegue com seus largos olhos, observar tudo, alem dos seus largos olhos ele tem uma capacidade muito grande de analisar as informações observadas, deixando assim de lado, todo o conceito de privacidade existente podemos afirmar que, não há privacidade na era da informação e por mais seguro que suas informações estejam, elas ainda estão inseguras.

Página anterior    

Páginas do artigo
   1. Início
   2. Vamos fazer uma rápida reflexão sobre as fraudes
   3. Privacidade
   4. SIGINT (A espionagem na era da informação)
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav

Resumo da Norma ISO/IEC 13335-3

Entendendo o que é Engenharia Social

Segurança no SSH via plugins da PAM

O que é e como funciona um ataque de força bruta

  
Comentários
[1] Comentário enviado por JosuéDF em 15/04/2008 - 20:19h

Artigo bem interessante, e que trata de um assunto muitas vezes ignorado por muitos, lembro de ter lido aqui no vol ha muito tempo um artigo do y2h4ck, falando sobre um programa chamado carnivore e que pelo que me lembro tem funcoes semelhantes a esse Sistema Echelon, realmente é muito preocupante uma nação chamar para si a responsabilidade de ser a "policia" do mundo e ter sobre suas maos o controle da privacidade dos demais paises e individuos. casos de espionagem industrial, sabotagem comercial, dentre outros poderiam ser utilizados por parte de quem detem tal sistema de monitoramento, aqui no brasil tivemos o caso do nosso programa espacial (Base de Alcantara) que literalmente foi para os ares, e ninguem sabe ate hoje ao certo o que aconteceu. esse artigo trouxe em mente tambem alguns filmes sobre o tema debatido, Inimigo do Estado, Duro de Matar 4, Stealth - Ameaça Invisivel, dentre muitos outros.


PS: se a coisa continuar do jeito que anda teremos que voltar a usar sinais de fumaça :P :D

[2] Comentário enviado por Marcelo_Rosentha em 16/04/2008 - 00:41h

Teorias conspiratórias acabam sendo um ponto transcendental, não sabemos se é imaginação popular, informações com fins politicos, informações utilizadas para realizar manobras estrategicas como o desvio de focos ou se realmente são informações reais.

Faltou colocar a referencia pro wikipedia http://pt.wikipedia.org/wiki/Sistema_Echelon a quarta parte do artigo tem uns pontos bem parecidos. :-)

[3] Comentário enviado por yui em 16/04/2008 - 10:28h

Achei que o artigo fala na verdade mais de teorias conspiratórias do que de segurança digital em si...

Como disse o comentário do Marcelo_Rosentha, não se sabe ao certo o objetivo desses programas e projetos, até porque eles são secretos, o que se pode fazer é especular e obter interpretações que são um tanto quanto fantasiosas...

[4] Comentário enviado por izavos em 17/04/2008 - 13:30h

È valida a sua preocupação com a segurança da informação, mas esse negocio de “Sistema Echelon “ ta mais para roteiro de filme americano da sessão da tarde.

Para esclarecer a todos o significado de termos militares sobre comunicações;

SIGINT, interceptação, coleta e analise de sinais de radiação eletromagnética. Sua aplicação em termos gerais é para analisar sinais de sistemas de radar, freqüência de sinal entre outras. Para determinar a assinatura do radar e programar sistemas de “ECM” contra medias eletrônicas “ALQ” para aviões militares entre outras aplicações mais complexas.

COMINT, interceptação, coleta e analise de sistemas de comunicações. Esse sim o termo técnico para definir aplicação do suposto sistema “ Echelon”. Parabólicas são um tipo de antena usada em determinadas aplicações, existem vario tipos de antenas para vario sistema de modulação de radio freqüência, HF,SSB,VHF,UHF e outros.

Mas se uma determinada informação for transmitida por rádios “HF,SSB,VHF,UHF“ pode sim ser interceptada. Exemplo pratico, os primeiros telefone celulares nada mais eram que radio de “VHF” funcionando na faixa dos 400mhz, qualquer radio na freqüência de operação captava a conversas entre as partes. Após a mudança para sistemas digitais o que se ouvia era apenas ruídos eletrônicos. Redes “Wireless “ pode e são alvos de praticas de “SIGINT”, a programas diversos para analisar freqüência de radio usada seja de 900mhz, 2,4 ghz ou 5,8ghz , quebrar criptografia ente outras praticas de “sniffer” para “TCP/IP”. É necessarío que o candidato a essa pratica tenha o minimo de conhecimento sobre radio comunicação para melhor aproveitar a brincadeira.Meu amigo o que tem de picareta vendendo livro sobre esse assunto e ovnis não ta no gibi como dizia meu falecido avô.

[5] Comentário enviado por maran em 17/04/2008 - 14:08h

Gostei, achei um artigo bem legal, mas tudo tem seu porem, poderiamos ficar horas e horas falando sobre o rumo da segurança ou a falta dela...
Este é um assunto bem comentado hoje em dia...

Belo trabalho....

[6] Comentário enviado por wolneysp em 17/04/2008 - 16:09h

eu sempre vejo nego falar " Estou com o meu Servidor Windows 290 dias sem Reiniciar!!!!" querendo ou não muitos updates necessitam que o servidor seja reiniciado para efetivar.
E o pessoal diz isso com orgulho.

att

[7] Comentário enviado por legado em 01/06/2008 - 00:30h

Achei interessante o artigo, alguns acham que isso pode ser uma fantasia de filme, eu não concordo, acho que o ser humano tem uma capacidade e criatividade surpreendente, como observamos no decorrer dos séculos, assim como, diziam tempos atrás que gravação de conversas de celular não eram realizadas pelas operadoras, mais sabíamos que era apenas um acordo entre a empresa e governo para manter em segredo tais informações, hoje vemos tais tecnologias sendo usada para desvendar crimes e são vistos todos os dias nos tele jornais, até mesmo sendo interceptada por quadrilhas, mais a Policia Federal está na cola dessas quadrilhas. Outro exemplo, e o filme uma odisei no espaço, muitos diziam que o homem nunca seria capaz de visitar outros planetas, hoje por meio da tecnologia, vemos tais ficções se tornado realidade e estão sendo usadas no planejado de viagens espaciais até 2015 para o planeta Marte.

Enfim, o que mais me preocupa não e a evolução da tecnologia, e sim, Quem está usando? Para que está usando?. Sendo essa tecnologia uma realidade no cenário presente ou futuro, acho que para a segurança das pessoas, empresas até mesmo para os governos, tal assunto deve ser levanta pela sociedade, profissionais e empresas de tecnologia, principalmente as de segurança para uma discussão mais apurada, pois hoje temos satélites que localizando até mesmo focos de fumaça no fundo do quintal de casas. Por isso a importância do assunto porque tal tecnologia não pode ser controlada por uma única pessoa ou País, pois imagine o cenário de pânico, se tal tecnologia caísse em mãos erras de terroristas. Por isso e que sempre os governos matem em segredo informações e projetos importantes para a segurança das pessoas e do País.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts