Os véus que cobrem a
espionagem britânica continuam caindo. Nos novos documentos vazados por
essa inesgotável caixa de surpresas que é o ex-espião estadunidense
Edward Snowden, mostram que duas gigantes multinacionais britânicas da
telecomunicação, uma estadunidense e quatro operadores de menor
envergadura, são os “sócios da interceptação” da espionagem eletrônica
britânica, o Government Communication Headquarters (GCHQ), ao qual entregam o acesso às chamadas telefônicas, aos e-mails e redes sociais como o Facebook de seus clientes.
A intimidade deste vínculo é tal que as multinacionais tem virtuais nomes de guerra em seus contatos com o GCHQ, justificados em outro dos documentos porque o vazamento de seus nomes provocaria “uma tormenta política”. Neste mundo de miragens, as britânicas British Telecom e Vodafone Cable são “Remedy” e “Gerontic” respectivamente, a estadunidense Verizon Business é “Dracon”, Global Crossing “Pinnage”, Level 3 “Little”, Viatel “Vitreous” e Interoute “Streetcar”.
Estes virtuais nomes de guerra, marca privilegiada da clandestinidade, foram divulgados pelo jornal alemão “Suddeusche Zeitung” e reproduzidos pelo “The Guardian” que, em junho, noticiou pela primeira vez sobre o programa “Tempora” do GCHQ. O programa permite ao organismo de coleta de dados britânico penetrar os cabos de fibra ótica e armazenar informação por até 30 dias com acesso virtualmente ilimitado a e-mails, chamadas e publicações no Facebook.
No ano passado, o GCHQ teve acessou a cerca de 600 milhões de “eventos telefônicos”, interferiu em mais de 200 cabos de fibra ótica que transmitem informação equivalente a uns 10 gigabits por segundo, cerca de 192 vezes a informação contida em todos os livros da Biblioteca Britânica. A análise desta gigantesca informação é coordenada por um supercomputador que tem 54 mil GB de memória, mas a colaboração das sete empresas, que dominam a grande maioria dos cabos de fibra ótica submarinos, coluna vertebral do tráfego da internet, é essencial.
A identidade das empresas, revelada em uma apresentação interna de Power Point em 2009, era considerada mais secreta que a própria existência do programa Tempora. Este estava classificado como “top secret”, enquanto que o nome das empresas de cabo fazia parte da “informação excepcionalmente controlada” (“exceptionally controlled information” no peculiar jargão sintagmático da inteligência). Em outra mostra de sua importância, o GCHQ designou às empresas equipes especiais de ligação chamadas de “sensitive relationships teams” (equipes para relações delicadas).
Se o governo temia as “fortes consequências políticas” de uma revelação destes nomes, o temor das empresas se centra na reação de seus clientes ao saberem que o acesso a seus documentos privados e e-mails foi concedido sem sua autorização a uma agência de espionagem. Em uma cuidadosa estratégia midiática, as empresas disseram ao “Guardian” que sempre cumpriram a lei. “A informação midiática que há sobre esse tema não leva em conta os termos básicos da legislação europeia, alemã e britânica e as obrigações legais decorrentes de operar uma concessão na área de telecomunicação. Vodafone sempre cumpre com as leis dos países em que opera. Não revelamos a informação de nossos clientes a menos que a lei nos obrigue a fazê-lo”, disse ao “Guardian” um porta-voz da empresa. A Verizon e a Interroute se manifestaram na mesma linha, enquanto a BT respondeu com o clássico “no comment”.
A lei britânica de telecomunicações de 1984, aprovada pelo segundo governo de Margaret Thatcher, obriga as empresas a colaborar com os pedidos de informação realizados pelo governo, mas a “Privacy International”, uma OBG que defende o direito à privacidade, assinala que as empresas poderiam ter objetado uma operação da escala e alcance da Tempora. “Precisamos com urgência esclarecer a extensão e os limites da relação entre as empresas e o governo”, assinalou ao “Guardian” Eric King, chefe de investigação da “Privacy”.
Uma fonte próxima aos serviços de inteligência disse ao jornal que o GCHQ não olha a maioria das mensagens. “Se você acredita que estamos lendo milhões de e-mails a resposta é não. Não há nenhuma intenção de olhar o tráfico doméstico britânico”. Os analistas aplicam quatro critérios para distinguir entre mensagens possivelmente relevantes e as que não o são: segurança, terror, crime organizado e bem-estar econômico. “A maioria da informação é descartada sem que alguém se incomode em lê-la. Não poderiam fazê-lo nem com a melhor vontade do mundo. A verdade é que não tem recursos para uma passa informática desse tamanho”, disse a fonte.
O argumento tem sua lógica. É impossível que 300 analistas do GCHQ e os 250 de seu homólogo estadunidense, a NSA bastem para lidar com o incomensurável tráfego diário que circula pela internet. De fato, toda a informação é processada com Xkeyscore, um sistema secreto usado originalmente pela NSA norte-americana para interceptar as comunicações de estrangeiros no mundo, que permite aos analistas examinar a informação obtida com o programa Tempora.
É de se supor que as redes de terrorismo e crime organizado mais sofisticadas utilizem um complexo uso de códigos para evitar esses radares das agências de segurança. Em outras palavras, existe, em princípio, a possibilidade de que todo esse gigantesco operativo de inteligência signifique “muito ruído e poucos resultados”, uma imensa operação para ter acesso a toda a informação que deixa passar a mais importante, mas também, ao mesmo tempo, é certo que todo este episódio acabou para sempre com a “era da inocência na internet”, como escreveu Eduardo Febbro, em recente artigo para a Carta Maior.
A intimidade deste vínculo é tal que as multinacionais tem virtuais nomes de guerra em seus contatos com o GCHQ, justificados em outro dos documentos porque o vazamento de seus nomes provocaria “uma tormenta política”. Neste mundo de miragens, as britânicas British Telecom e Vodafone Cable são “Remedy” e “Gerontic” respectivamente, a estadunidense Verizon Business é “Dracon”, Global Crossing “Pinnage”, Level 3 “Little”, Viatel “Vitreous” e Interoute “Streetcar”.
Estes virtuais nomes de guerra, marca privilegiada da clandestinidade, foram divulgados pelo jornal alemão “Suddeusche Zeitung” e reproduzidos pelo “The Guardian” que, em junho, noticiou pela primeira vez sobre o programa “Tempora” do GCHQ. O programa permite ao organismo de coleta de dados britânico penetrar os cabos de fibra ótica e armazenar informação por até 30 dias com acesso virtualmente ilimitado a e-mails, chamadas e publicações no Facebook.
No ano passado, o GCHQ teve acessou a cerca de 600 milhões de “eventos telefônicos”, interferiu em mais de 200 cabos de fibra ótica que transmitem informação equivalente a uns 10 gigabits por segundo, cerca de 192 vezes a informação contida em todos os livros da Biblioteca Britânica. A análise desta gigantesca informação é coordenada por um supercomputador que tem 54 mil GB de memória, mas a colaboração das sete empresas, que dominam a grande maioria dos cabos de fibra ótica submarinos, coluna vertebral do tráfego da internet, é essencial.
A identidade das empresas, revelada em uma apresentação interna de Power Point em 2009, era considerada mais secreta que a própria existência do programa Tempora. Este estava classificado como “top secret”, enquanto que o nome das empresas de cabo fazia parte da “informação excepcionalmente controlada” (“exceptionally controlled information” no peculiar jargão sintagmático da inteligência). Em outra mostra de sua importância, o GCHQ designou às empresas equipes especiais de ligação chamadas de “sensitive relationships teams” (equipes para relações delicadas).
Se o governo temia as “fortes consequências políticas” de uma revelação destes nomes, o temor das empresas se centra na reação de seus clientes ao saberem que o acesso a seus documentos privados e e-mails foi concedido sem sua autorização a uma agência de espionagem. Em uma cuidadosa estratégia midiática, as empresas disseram ao “Guardian” que sempre cumpriram a lei. “A informação midiática que há sobre esse tema não leva em conta os termos básicos da legislação europeia, alemã e britânica e as obrigações legais decorrentes de operar uma concessão na área de telecomunicação. Vodafone sempre cumpre com as leis dos países em que opera. Não revelamos a informação de nossos clientes a menos que a lei nos obrigue a fazê-lo”, disse ao “Guardian” um porta-voz da empresa. A Verizon e a Interroute se manifestaram na mesma linha, enquanto a BT respondeu com o clássico “no comment”.
A lei britânica de telecomunicações de 1984, aprovada pelo segundo governo de Margaret Thatcher, obriga as empresas a colaborar com os pedidos de informação realizados pelo governo, mas a “Privacy International”, uma OBG que defende o direito à privacidade, assinala que as empresas poderiam ter objetado uma operação da escala e alcance da Tempora. “Precisamos com urgência esclarecer a extensão e os limites da relação entre as empresas e o governo”, assinalou ao “Guardian” Eric King, chefe de investigação da “Privacy”.
Uma fonte próxima aos serviços de inteligência disse ao jornal que o GCHQ não olha a maioria das mensagens. “Se você acredita que estamos lendo milhões de e-mails a resposta é não. Não há nenhuma intenção de olhar o tráfico doméstico britânico”. Os analistas aplicam quatro critérios para distinguir entre mensagens possivelmente relevantes e as que não o são: segurança, terror, crime organizado e bem-estar econômico. “A maioria da informação é descartada sem que alguém se incomode em lê-la. Não poderiam fazê-lo nem com a melhor vontade do mundo. A verdade é que não tem recursos para uma passa informática desse tamanho”, disse a fonte.
O argumento tem sua lógica. É impossível que 300 analistas do GCHQ e os 250 de seu homólogo estadunidense, a NSA bastem para lidar com o incomensurável tráfego diário que circula pela internet. De fato, toda a informação é processada com Xkeyscore, um sistema secreto usado originalmente pela NSA norte-americana para interceptar as comunicações de estrangeiros no mundo, que permite aos analistas examinar a informação obtida com o programa Tempora.
É de se supor que as redes de terrorismo e crime organizado mais sofisticadas utilizem um complexo uso de códigos para evitar esses radares das agências de segurança. Em outras palavras, existe, em princípio, a possibilidade de que todo esse gigantesco operativo de inteligência signifique “muito ruído e poucos resultados”, uma imensa operação para ter acesso a toda a informação que deixa passar a mais importante, mas também, ao mesmo tempo, é certo que todo este episódio acabou para sempre com a “era da inocência na internet”, como escreveu Eduardo Febbro, em recente artigo para a Carta Maior.
Fonte: Carta Maior
Nenhum comentário:
Postar um comentário