O
Government Communications HeadQuarter é o quartel general de espionagem na rede
do Reino Unido, o “Grande Irmão” inglês. Considerado mais intrometido até que o
centro de dados de Utah, da NSA americana. Nenhum só bit se move na rede sem
que esse monstro o classifique, o agrupe e cuspa o resultado. Um grande templo
à repressão. Por ‘Tarcoteca Contrainformação’
A Tarcoteca Contrainformação*
Carta Maior
Apresentamos o GCHQ, Government
Communications HeadQuarter, o quartel general de espionagem na rede do Reino
Unido, o “Grande Irmão” inglês. Considerado inclusive como mais intrometido que
o centro de dados de Utah, da NSA americana. Nenhum só bit se move na rede sem
que esse monstro o classifique, o agrupe e cuspa o resultado. Um grande templo
à repressão.
No verão de 2011 o GCHQ havia colocado interceptadores em mais de 200 linhas de
fibra ótica. A informação é levada por 200 condutos de fibra ótica e cada um
transmite em média 10 gigabits por segundo, o que disponibiliza 21,6 petabytes
por dia.
Capacidade de armazenamento
Essa instalação armazena os conteúdos por três dias e os metadados 30, para
elaboração de suas análises. Nos três dias os conteúdos são, obviamente, a
maior dor de cabeça em relação ao armazenamento, ocupando aproximadamente 64,8
petabytes, mas os metadatos também acumulam em uma quantidade surpreendente de
espaço.
Consideraremos que os metadatos constituem aproximadamente 4% de todo o
armazenamento, em sua maioria para arquivos de escritório, imagens, etc. Como o
GCHQ armazena os metadatos durante 30 dias, isso equivale a outros 25,9
petabytes de armazenamento.
Afinal, estamos diante 90,72 petabytes de armazenamento, o que é muito. Tomando
o valor de 12p [16cent] por gigabyte, significa que a fatura mensal de
armazenamento do GCHQ oscila por volta das £11.415.217 libras anuais.
Software espião, programa Tempora
No final de 2011, o programa Tempora havia sido posto totalmente em funcionamento,
e compartilhado com os norte-americanos havia três meses em modo de
experiência.
Utiliza-se a técnica de Redução de Volume Massivo (MVR). Descargas
Peer-to-peer, por exemplo, são classificadas como “tráfico de alto volume e
baixo valor” e são descartadas por um filtro inicial. Isso reduz 30% o volume
de dados. Utilizando buscas específicas, que podem estar relacionados a
palavras, endereços de correio eletrônico, pessoas selecionadas, números de
telefone… O GCHQ e a NSA identificaram respectivamente cerca de 40.000 e 30.000
palavras chave.
O GCHQ analisa todos os dados em tempo real
O GCHQ analisa todos os dados em tempo real, o que se estima em 2.000 gigabits
de dados, dos quais se deve extrair palavras chave, cruzá-los e analisá-los,
demandando uma potente fonte de energia. Ainda que as informações sobre a
quantidade de energia necessária para vigiar uma nação não esteja à livre
disposição, há alguns projetos, como o SETI e o Large Hadron Collider do CERM,
o acelerador de partículas, que lança luz sobre a grande quantidade de dados e
energia que se precisa para a análise informática.
Por exemplo, o LHC: analisa por ano 15 petabytes de dados, utilizando uma rede
conectada a um ‘supercomputador’ que executa 7 teraflops -FLOPS operação de
ponto flutuante por segundo, unidade de cálculo computacional-.
Os números manejados pelo SETI são da mesma ordem. O programa SETI@home conecta
3 milhões de usuários em linha para analisar sinais de rádio em busca de alguma
emissão inteligente. Uma agulha num palheiro do tamanho de um uma galáxia.
Claro que o tipo de análise realizada não é muito diferente e o GCHQ poderia
filtrá-los de uma forma mais eficiente, mas essa é a melhor informação que
temos.
Estima-se que até 21 petabytes por dia sejam processados através de GCHQ, por
cerca de 2,5 petaflops de potência de cálculo, que são necessários para buscar,
indexar e analisar todos os dados. Isso é, tem 500 vezes mais potência
computacional que o colisor de partículas, com sua correspondente fatura
elétrica.
Superordenado
O GCHQ necessita um supercomputador muito eficiente. Uma máquina similar,
recentemente construída para a empresa elétrica TOTAL, Pangea, custou 50
milhões de libras e demorou quatro anos para ser construída, com 110.000
núcleos e 54.000 GB de memória.
Fator humano
O GCHQ dispõe de 300 analistas que trabalham a tempo integral na “pesca de
arrasto” através dos dados produzidos pelas “capturas” na rede. Ainda que o
sítio de recrutamento na web do GCHQ esteja ‘convenientemente’ fora do ar no
momento, sabemos, graças a um artigo do Telegraph, que o salário inicial de um
analista do GCHQ é de aproximadamente 25.000 libras anuais. Aceitando que os
novatos provavelmente não trabalharão em questões de grande confidencialidade,
e que os analistas especialistas [Glassdoor] e os analistas de inteligência
recebem mais de 30 mil libras por ano.
Também existem os custos do pessoal de escritório, advogados, recursos humanos,
técnicos e técnicos em TI, para não falar da limpeza e do pessoal de segurança.
Esse documento, ‘apaixonante’ (intitulado Back Office Análisis Benchmarking
2008-2009), parece sugerir uma média de 28% de gastos extras em funções
burocráticas a serviço daqueles que são a ‘primeira linha’, nesse caso temos a
soma de 2.520.000 £.
Orçamento internet espionagem
O Orçamento exato do GCHQ não é de conhecimento público, mas seus fundos provem
da Conta de Inteligência Individual (SIA, fundos reservados), que durante
2012-13 se estabelece em torno dos 2,1 bilhões de £. Também existe um fundo,
criado pelo governo, dedicado a subornos, de cerca de 650 milhões de £, para
fazer frente a segurança cibernética. Levando isso em conta, é fácil crer que o
GCHQ é capaz de gastar 84 milhões de £ em seu programa de espionagem, seu navio
insígnia.
Negócio: 850.000 contratados com credencial “top secret”
Segundo documentos, a vigilância do GCHQ lhe proporciona o “acesso à internet
superior ao dos cinco olhos”, que consistem as agências de espionagem da
Austrália, Nova Zelândia, Reino Unido, Canadá e EUA, os operadores da rede
ECHELOM. 850.000 contratados com credenciais “top secret” [mercenários] da NSA
têm acesso aos dados.
À margem da lei
A NSA reconhece haver solicitado por via judicial acesso direto à informações
de milhares de pessoas através de empresas de armazenamento de dados como
Google, Facebook, Apple, Hotmail, Yahoo, AOL, amparando-se na Ata Patriótica de
2001 e seu monitoramento constante, graças ao programa PRISM como relatam em
sua página da web. Mas o acúmulo de dados sem permissão é um delito contra a intimidade
e vai contra a lei de proteção de dados.
O programa espião Prism parece ter permitido ao GCHQ evitar o processo legal
requerido para solicitação de materiais como correios eletrônicos, fotos e
vídeos de empresas de Internet, de pessoas e entidades com sede fora do Reino
Unido.
A chave: Intercâmbio de informação internet intervida
As agências de inteligência dos Estados Unidos e do Reino Unido cooperam a fim
de prevenir restrições nacionais na coleta de inteligência – a NSA não está
sujeita às restrições legais do Reino Unido na vigilância dos cidadãos
Britânicos, e o GCHQ não está submetido as restrições dos Estados Unidos quanto
a vigilância dos cidadãos estadunidenses.
Conclusões
O êxito da rede de espionagem se baseia na colaboração entre os países membros
dos “cinco olhos”, operadores da rede ECHELOM que dispõem de serviços de
espionagem similares. Cada um espiona os cidadãos dos outros, onde suas leis
não têm jurisdição, e depois intercambiam os dados. Assim, pois, se pode
considerar uma rede de espionagem global e não um caso isolado de um país
zeloso.
O negócio é tão apetitoso que o gasto diário de mais de 11 milhões de libras é
pequeno em comparação com seus benefícios. Quase um milhão de “espiões” têm
acesso aos dados apenas na agência americana, a única que esclareceu, mesmo que
parcamente suas atividades graças ao escândalo Snowden que escancarou a trama.
Esse número poderia quintuplicar.
Os contratados com acesso são de todo tipo: de empresas de segurança
informática, segurança militar, empresas de armamento ou simplesmente agências
de publicidade, grupos de investimento ou comissões do governo. Sua
nacionalidade pouco importa, já que o requisito de acesso é o passe “Top
Secret”.
Quais dados são analisados e quais informações são encontradas são dos mais
variados. Mediante a classificação e agrupação dos mesmos se pode obter pautas
horárias, pautas de comportamento ou tendências de consumo, o que permitiria
influenciar no mercado, para então influir na publicidade. Suas aplicações são
infinitas.
O escândalo emergiu pela infâmia que configura a espionagem dos cidadãos
ingleses por seu próprio governo, o protetor de sua segurança e guardião de
seus interesses. Se foram capazes de espionar impunemente seu povo, onde
existem leis que os protegem, que não farão com os cidadãos de outros países.
Resposta fácil: vender os dados tratados a diferentes governos. O negócio da
espionagem e da repressão.
A última finalidade, reconhecida pela própria NSA em sua página web, é poder
crackear os códigos de 256-bits AES empregados por seu próprio governo e que
são base do sistema bancário mundial. Procuram por todas as chaves, por todos
os segredos.
Legal ou ilegalmente, cada click os interessa, é sua nova forma de dominar-nos.
Por isso cada dia é mais importante proteger-nos contra esse tipo de
intromissão. É parte de nossa responsabilidade.
A rede não é segura.
*http://tarcoteca.blogspot.com.br/
Tradução: Liborio Júnior
Comentários
Postar um comentário
12