Revista Do Linux
EDIÇÃO DO MÊS
 Programação
 Estudo de Caso
 Corporativo

 Entrevista
 Capa
 CD do mês
 Debian
 Echelon
 Gimp
 IPChains
 Monopolio
 Wine

 

Echelon: alguém te escuta
Se o leitor já ouviu falar do projeto Echelon, de toda a sua extensão planetária e grandiosidade tecnológica, tenha certeza de que não se trata de mera ficção científica

"Nem a hipótese otimista de uma convergência entre a técnica e a democracia se justifica, como tampouco a afirmação pessimista segundo a qual a técnica exclui a democracia." Jürgen Habermas

O Echelon consiste numa rede global de computadores que tem principalmente a função de capturar, procurar e analisar mensagens, através de milhões de palavras-chaves que são pré-programadas, em chamadas telefônicas, faxes, e-mails e telex interceptados por meios eletrônicos. Cada palavra, em cada mensagem, e em diferentes freqüências e canais selecionados em cada estação de interceptação, é automaticamente vasculhada — tais estações capturam todo e qualquer tráfego de satélites, comunicações de fibra-ótica ou celular. Os processadores de toda esta gama de informações, como veremos adiante, chamam-se "dicionários Echelon". O Echelon conecta múltiplos computadores e permite que estações individuais funcionem como elementos computacionalmente distribuídos, num sistema que é assim integrado de forma plena. Um "dicionário Echelon" contém não somente as palavras discriminadas por uma agência governamental de Inteligência, mas igualmente a listagem de cada uma das outras agências que estão envolvidas no sistema UKUSA (acrônimo de United Kingdom & USA). Um total de cinco agências formam o UKUSA, e assim podem unificar seus esforços para a realização de Comint (Communications Inteligence) e cooperação em Signals intelligence. O acordo que formou o sistema em 1947/1948, seus termos e objetivos, ainda permanecem secretos, segundo a literatura disponível. A existência mesma do acordo só veio a público em março de 1999.

São estas as agências que formam a aliança UKUSA:

NSA: National Security Agency [USA].
GCHQ: Government Communications Headquarters [Grã-Bretanha].
DSD: Defence Signals Directorate [Austrália].
CSE: Communications Security
Establishment [Canadá].
GCSB: General Communications
Security Bureau [Nova Zelândia].

Há fortes evidências de que o Echelon já existia desde os anos 70. Mas é somente a partir de 1995 que suas atividades foram bastante incrementadas. O Echelon é, por conseguinte, fruto imediato da Guerra Fria: sua necessidade já era prevista no fim dos anos 60, quando a NSA e a GCHQ planejaram diversas estações de satélites de interceptação em Mowenstow e Yakima. Assim, já naquela época havia a expectativa concreta de que a quantidade de mensagens seria enorme para a sua manipulação de forma meramente individual e manual. Portanto, é realizado o primeiro projeto de construção de um computador que pudesse automatizar esta tarefa de Comint. Sem dúvida, as primeiras realizações na obtenção e reunião de dados foram muito superiores ao que esperavam os organismos de inteligência envolvidos, chegando mesmo a ultrapassar a quantidade de cientistas disponíveis para o projeto.

No meio dos anos 80 as comunicações interceptadas foram pesadamente analisadas, com uma grande variedade de material que provinha de tráfego não-verbal. Mas o fato mais importante a ser ressaltado é o uso definitivo de computadores para o trabalho de inteligência. O que significaria a automação maciça de Comint, e não mais o trabalho de analistas individuais. A implementação deste ideal foi concretizada com os Projetos P-377 e P-415 da NSA e da GCHQ. Foram eles que realizaram tal automação da Comint. Aí foram radicalizadas e bastante usadas as chamadas Watch Lists — extensas listas de vigilância reunindo as mensagens interceptadas. A partir de 1987 as agências governamentais de Comint trabalharam para a criação de supercomputadores mais velozes e eficazes no manuseio das Watch Lists. O Projeto P-415 / Echelon foi usado pela NSA e a GCHQ para realizar e concretizar a organização de todo material apreendido numa rede capaz de processar dados com a maior capacidade e velocidade possíveis. O ponto nevrálgico dessa rede de super-computadores seriam os Dictionary Computers. Máquinas que iriam guardar um gigantesco banco de dados que discriminaria nomes, tópicos de interesse, endereços, seqüências de números, etc. As mensagens interceptadas seriam então comparadas com qualquer critério de interesse, se houvesse um "casamento" ou "colagem" nos critérios então estipulados, algum tipo de contato seria realizado com o órgão de Comint mais indicado para a solução do problema. Esse tipo de serviço de informação e inteligência presente nos Dictionary Computers pode ser, grosso modo, comparada com as já banais ferramentas de procura na Internet, as search engines, como a Altavista ou o Lycos. Os computadores em rede do Echelon podem comparar palavras-chaves, termos ou expressões, criar relações entre um e outro, excluir relações, e todo o material estará disponível para as agências cooperadas. Um software extensivamente usado no projeto com este intuito é, por exemplo, o Data Workstation. Um poderoso sistema Comint que analisa acima de dez mil mensagens gravadas, podendo identificar a rede em que trafegou, mensagens de correio eletrônico e anexos da mensagem.

O fim da Guerra Fria não enfraqueceu a aliança UKUSA. Com a explosão da sociedade da informação somos testemunhas hoje da enorme sofisticação tecnológica de ferramentas de espionagem e interceptação. O Echelon é um enorme aparato que usa o estado-da-arte da tecnologia atual: satélites geo-estacionários, antenas de alta precisão, supercomputadores, etc.

O Projeto Echelon é enorme... Tem sido amplamente debatido pelos meios de comunicação, e renderia muito espaço para o tema. Como pode-se constatar é de um surpreendente avanço tecnológico: utiliza diversos tipos de Comint, desenvolve técnicas de reconhecimento de voz, de reconhecimento de caracteres (OCR), criptografia de dados, análise de diversos tipos de rede, reconhecimento de palavras-chaves, seja por transmissão de voz ou por um simples e-mail. Todavia, o que deve chamar a atenção é o alcance ético e político do tema. A garantia de uma comunicação livremente difundida e transparente é a garantia do espaço público de debate e de liberdade.

A nova versão do TCP/IP chamada de IPv6 deverá contemplar novos protocolos de segurança bastante vigorosos. Mas não tenhamos dúvidas, o que move as alterações são sobretudo a avalanche do comércio eletrônico, e não exatamente e-democracy... Ataques de denial of service, perda de dados críticos, ou o simples vandalismo em Web sites são transtornos para administradores de rede, e prejuízos para muitos. No entanto, é fundamental que os novos protocolos de segurança, que nascem no novo contexto da Internet, tenham olhos para os direitos dos usuários: direito à privacidade ante a "curiosidade" do Estado. O desenvolvimento do IPv6 deve rumar para um protocolo de segurança e privacidade, e não um protocolo de vigilância. Do contrário não se fortalecerá a e-democracy. Foi nesse sentido que um conjunto de engenheiros, escritores, cientistas e militantes de direitos civis-eletrônicos enviaram uma Carta Aberta (08/11/1999) à Internet Engineering Task Force. Ali expressaram o desejo que a IETF: "não adote novos protocolos ou modifique os existentes para facilitar a bisbilhotice. Baseado em nosso conhecimento no campo da segurança, criptografia, lei e política, acreditamos que tal desenvolvimento deve prejudicar a segurança de rede, resultar em mais atividades ilegais, e diminuir a privacidade dos usuários, sufocar a inovação e impor custos significativos aos desenvolvedores de comunicações".

Tendo o código aberto, certifica-se que nenhum backdoor está presente: por exemplo, nenhum código malicioso feito por alguém ou ainda — o que é pior — colocado no programa a partir de um acordo entre uma Agência governamental e uma empresa de software. Os sistemas Gnu/Linux têm ainda a possibilidade da construção de um criptosistema, que por sua vez nos possibilita três coisas fundamentais: privacidade, integridade e autenticação. O Gnu Privavy Guard, é um software livre que pode ser instalado e usado amplamente para que tenhamos um criptosistema: de maneira que minha mensagem não foi lida por alguém que não desejo, que minha mensagem tenha sido entregue tal qual a fiz e, por fim, que minha mensagem tenha chegado de fato ao destinatário.

O uso da criptografia em canais de comunicação aberta, tal como a Internet ainda é a melhor arma contra a bisbilhotice e a perda de dados.

Para saber mais

Páginas Web dos membros do Projeto Echelon

NSA: www.nsa.gov
GCHQ: www.gchq.gov.uk
DSD: www.dsd.gov.au
CSE: www.cse.dnd.ca
GSCB:http://www.gcsb.govt.nz

"Inside Echelon" artigo de Duncan Campbell: www.heise.de/tp/english/inhalt/co/6662/1.html "Echelon: America’s secret global surveillance network" artigo de Patrick Poole: www.ncoic.com/nspoole.htm "Interception Capabilities 2000" relatório do Parlamento Europeu: www.cyber-rights.org/interception/stoa/ic2kreport.htm "How the United States spies on us all" artigo do Le Monde Diplomatique: www.monde-diplomatique.fr/inside/1999/01/04echelon.html "Echelon. Online surveillance" conjunto de artigos organizado pela FireNet NZ: www.fire.net.nz/echelon.htm Carta Aberta de 08 de novembro de 1999 à IETF: www.ieeeusa.org/forum/POLICY/1999/99nov10.html Site oficial do Gnu Privacy Guard: www.gnupg.org
 

A Revista do Linux é editada pela Conectiva S/A
Todos os Direitos Reservados.

Política de Privacidade
Anuncie na Revista do Linux