Olhos vigilantes: A companhia pouco conhecida que permite a vigilância em massa em todo o mundo.


Essa foi uma possante tecnologia criada para um cliente importante. O sistema de Medusa, nomeado após o monstro mítico grego com serpentes em vez de cabelo, tinha um propósito principal: aspirar grandes quantidades de dados da internet a uma velocidade espantosa.

A tecnologia foi projetada por Endace, uma empresa pouco conhecida na Nova Zelândia. E o cliente importante foi a agência de espionagem eletrônica britânica, o quartel-general das comunicações do governo, ou GCHQ.

Leia também: A vigilância global sobre cada indivíduo do Planeta.

Dezenas de documentos internos e e-mails de Endace, obtido por Intercept e relatados em cooperação com a rede Television New Zealand, revelam o papel que a empresa desempenha ajudando os governos em todo o mundo ao colher grandes quantidades de informação em e-mails particulares das pessoas, bate-papos on-line, conversas na mídia social, e históricos de navegação na Internet.

Os arquivos vazados, que foram fornecidos por uma fonte por meio do SecureDrop, mostram que Endace tem listada uma agência de segurança marroquina implicada em torturas como um de seus clientes. Eles também indicam que a empresa vendeu seu equipamento de vigilância para mais de meia dúzia de outras agências governamentais, incluindo nos Estados Unidos, Israel, Dinamarca, Austrália, Canadá, Espanha e Índia.

Algumas das maiores vendas da Endace nos últimos anos, no entanto, foram à GCHQ do Reino Unido, que comprou uma variedade de sistemas de “aquisição de dados” e “sondas” e isso é utilizado para monitorar secretamente o tráfego da internet.

Documentos do denunciante da Agência de Segurança Nacional, Edward Snowden, divulgadas pela Intercept, mostraram como a GCHQ expandiu dramaticamente sua vigilância on-line entre 2009 e 2012. Os documentos Endace recém-obtidos acrescentam a essas revelações a luz que brilha pela primeira vez sobre o papel vital desempenhado pelo setor privado para permitir a espionagem.

Stuart Wilson, CEO da Endace, recusou-se a responder às perguntas referentes a esta história. Wilson disse em um comunicado que a tecnologia da Endace “gera significativas receitas de exportação para a Nova Zelândia e constrói capacidade técnica importante para o nosso país.” Ele acrescentou: “A nossa tecnologia comercial é usada por clientes em todo o mundo … que dependem de gravação em rede para proteger sua infra-estrutura crítica e dados de cibercriminosos, terroristas e ameaças de segurança cibernética patrocinada pelo estado”.

O ex-diretor da Endace, Ian Graham, à direita, junto ao primeiro-ministro da Nova Zelândia, John Key, em 2010. Foto: NZNationalParty / Flickr

Endace diz que fabrica tecnologia que permite aos seus clientes “monitorar, interceptar e capturar 100% do tráfego nas redes”. O lema da empresa com sede em Auckland é “poder ver tudo” e seu logotipo é um olho.

A origem da companhia pode ser rastreada para a Universidade de Waikato, em Hamilton, Nova Zelândia. Lá, em 1994, uma equipe de professores e pesquisadores começaram a desenvolver a tecnologia de monitoramento de rede utilizando os recursos da universidade. Um objetivo central do projeto era encontrar maneiras de medir diferentes tipos de dados na internet, que estava naquele tempo apenas começando a decolar. Dentro de alguns anos, os esforços dos acadêmicos foi bem sucedido; eles conseguiram inventar ferramentas pioneiras de monitoramento de rede. Em 2001, o grupo por trás da pesquisa começou a comercializar a tecnologia – e a Endace foi formada.

Hoje, a Endace apresenta-se publicamente como focada no fornecimento de tecnologia que ajuda as empresas e os governos a manter as suas redes seguras. Mas na última década, ela já entrou discretamente em uma florescente indústria de espionagem global cujo valor estimado excede os US$ 5 bilhões anuais.

Em 2007, representantes da Endace promoveram sua tecnologia em uma feira de tecnologia de vigilância enorme em Dubai, que teve a participação de dezenas de agências governamentais de todo o mundo. Panfletos publicitários da mostra da Endace, que descrevia os produtos da empresa e promoveu a necessidade de uma maior vigilância estatal, foram publicados por WikiLeaks em 2013.

Um folheto da Endace explica como a tecnologia da empresa pode ajudar os clientes a monitorar as redes de telecomunicações carregam muitos tipos de informação “monitorar todo o tráfego de rede de forma barata”: Skype, vídeos, e-mails e chats de mensagens instantâneas. “Essas redes oferecem rica inteligência para a aplicação da lei”, o folheto declarou: “Se eles podem ser acessados ​​de forma segura e com alta precisão.”

Trabalhadores na colocação de cabos submarinos perto de Hiddensee, Alemanha. Foto: Ullstein Bild / Getty Images

A localização geográfica do Reino Unido – situado entre a América do Norte, Europa continental, e o Oriente Médio – fez um bom mercado para a Endace.

Muitos dos principais cabos de dados submarinos internacionais atravessam o território britânico, e de acordo com documentos ultra-secretos de Snowden, tanto quanto 25 por cento de todo o tráfego de internet do mundo flui através do Reino Unido. Os espiões do país têm trabalhado para explorar isso, com a GCHQ drenando em tantos dos cabos quanto ele pode peneirar grandes volumes de e-mails, mensagens instantâneas, interações de mídia social, e registros de navegação na web à medida em que são transmitidos através da internet.

A partir de 2009, a vigilância dos cabos submarinos da GCHQ estava bem encaminhada. A agência foi medir a quantidade de tráfego que monitorado em dezenas de gigabits por segundo (10Gs) – o equivalente em dados de cerca de 1 milhão de e-mails de tamanho médio a cada minuto. A agência de espionagem eletrônica foi drenando 87 diferentes cabos de capacidade de 10Gs e canalizando os dados coletados em seus sistemas de processamento para análise.

Em março de 2011, o objetivo da GCHQ foi drenar 415 dos cabos 10Gs, e seu objetivo de longo prazo era “crescer o nosso acesso à Internet a 800 10Gs“. A agência queria construir o que descreveu como o maior aparelho de vigilância discreta no mundo. E, em um esforço para cumprir esse plano, ele virou-se para a tecnologia da Endace.

Os documentos vazados de e-mails da Endace, obtidos pelo Intercept, colocam para fora uma série de acordos que a empresa fez com a GCHQ para ajudar a alargar as suas capacidades de vigilância em massa. Em fevereiro de 2010 a declaração de trabalho confidencial da Endace para a GCHQ, por exemplo, delineou um negócio de £ 245,000 ($ 299,500) para atualizar “soluções de monitoramento” para a agência britânica que foram projetadas para interceptar grandes quantidades de tráfego de internet e enviá-las em “burados de memória” – repositórios utilizados para armazenar os dados.

Entre novembro de 2010 e março de 2011, a GCHQ comprou mais tecnologia da Endace, incluindo tecnologia de vigilância especializada construída para “FGA única”, um nome de código que a empresa utiliza muitas vezes nos seus documentos internos que se referem a GCHQ; que significa “agência do governo amigável.”

Um documento da empresa de novembro 2010 disse que “FGA” tinha uma ordem de 20 sistemas programados para entrega em março de 2011. Cada sistema foi equipado com dois cartões “de aquisição de dados”, capazes de interceptar 20Gs de tráfego da internet. A capacidade total da ordem permitiria a GCHQ monitorar uma enorme quantidade de dados – o equivalente a ser capaz de baixar 3.750 filmes de alta definição a cada minuto, ou 2,5 bilhões de e-mails de tamanho médio por hora.

A Endace adicionou no documento que “um potencial de 300-500 sistemas ao longo dos próximos dois a três anos está sendo discutido” e observou que foi logo antecipando uma outra ordem de “30-40 sistemas adicionais.” De fato, no mês seguinte uma nova ordem de compra de $ 167.940 para mais 27 sistemas chegou, e os itens foram rapidamente despachados para entrega à sede da GCHQ em Cheltenham, na Inglaterra.

Os registros das vendas da Endace são confirmadas por documentos internos da GCHQ, fornecidos por Snowden, que descrevem dispositivos de captura de dados da empresa que estão sendo usados como parte de programas de vigilância em massa. Documentos da GCHQ de 2010 e 2011 mencionam repetidamente os produtos da Endace ao discutir a captura de dados “derivados da internet” para extrair informações sobre o uso de serviços como Gmail, Hotmail, WhatsApp e Facebook das pessoas.

GCHQ se recusou a comentar o assunto.
endance subproduto

Um diagrama da Endace descreve um sistema de captura de dados construído sob encomenda para a GCHQ. Foto: Endance

Durante todo o verão de 2011, nos escritórios da Endace em Auckland, Nova Zelândia, as ordens de GCHQ continuavam a fluir. Enquanto isso, os engenheiros da empresa estavam ocupados transformando suas atenções para a nova tecnologia que pode aumentar consideravelmente a capacidade de vigilância. A Endace foi desenvolver um produto novo e poderoso para a GCHQ chamado Medusa: equipamentos de intercepção que podem capturar o tráfego de internet de até 100 gigabits por segundo.

Medusa foi registrado pela primeira vez nos sistemas de vendas da Endace em setembro de 2011. A equipe Endace produziu relatórios de status semanais sobre o seu progresso e a GCHQ era atualizada em reuniões de revisão quinzenais. Em 18 de novembro de 2011, a primeira versão do Medusa chegou a GCHQ. Os “FGA estão muito satisfeitos com os protótipos que foram entregues na semana passada,” Endace observou.

Aparentemente, depois de testar o protótipo Medusa, a GCHQ solicitou alguns refinamentos. Uma característica que a agência queria foi chamada de “inserção MAC separado por tipo de IP.” Isto sugere que a agência britânica pode ter procurado a capacidade de segmentar os indivíduos através da pesquisa do tráfego de internet para o endereço do hardware fabricado nos seus computadores, roteadores ou telefones.

Notavelmente, os relatórios de status do Medusa revelam que a Endace estava usando o dinheiro dos contribuintes para desenvolver o novo equipamento para a GCHQ. Eles afirmam que o sistema Medusa estava sendo construído para “FGA”, com financiamento da Fundação de Pesquisa da Ciência e da Tecnologia, o orgão que entregou bolsas de investigação do governo da Nova Zelândia.

Em 2010, a Endace recebeu duas bolsas que somaram US$ 11,1 milhões. Um anúncio público pela primeira concessão – emitido em Julho de 2010 – disse que o financiamento foi para “50% do custo de uma série de desenvolvimentos de produtos substanciais ao longo dos próximos dois anos”, mas não disse que produtos eram nem para quem eram.

Um porta-voz do governo da Nova Zelândia disse a The Intercept que ele não poderia dar imediatamente uma resposta “definitiva” sobre se o organismo de financiamento tinha conhecimento de que Endace usaria os subsídios para desenvolver tecnologia de vigilância para a GCHQ, mas disse que era “altamente improvável a Endace tivesse fornecido essas informações, visto que eles não tinham nenhuma obrigação de assim fazer.”

A Endace nunca divulgou publicamente qualquer um dos seus trabalhos com a GCHQ, provavelmente porque ela está sujeita a acordos de confidencialidade rigorosos. Em um contrato obtido por The Intercept, a GCHQ afirma que o pessoal da Endace são obrigados pelo Lei de Segredos Oficiais do Reino Unido, uma lei abrangente que pode ser usada para processar e prender pessoas que divulgam informações classificadas. A GCHQ advertiu a Endace que não deve “fazer nenhum comunicado de imprensa ou divulgar o contrato ou qualquer parte do mesmo de qualquer forma.”

A parte de trás de duas antenas de satélite na base de vigilância da GCHQ em Bude, Inglaterra. Foto: Education Images/UIG/Getty Images

As listas de clientes que vazaram da Endace mostram três categorias principais de clientes: governos, empresas de telecomunicações e empresas de finanças.

Os clientes do governo parecem ser principalmente as agências de inteligência. Em 2008 a lista de clientes da Endace incluía: a GCHQ; os departamentos de defesa canadense e australiano (onde as suas agências de espionagem eletrónica estão localizadas); uma empreiteira do governo EUA chamado Rep-Tron Systems Group, localizada em Baltimore, Maryland; e a agência de vigilância doméstica do Marrocos, DGST.

Outras listas de clientes da Endace contidas no valioso vazamento incluem o Exército dos EUA e Comando de Sistemas de Guerra Espacial e Naval da Marinha do EUA, chamado SPAWAR; o Ministério da Defesa de Israel (casa da sua agência de espionagem eletrônica Unit 8200); o governo da Índia, o Ministério da Defesa espanhol; e Serviço de Inteligência da Defesa da Dinamarca.

As aparentes relações da Endace com a agência marroquina, DGST, são particularmente controversas. As autoridades marroquinas têm sido persistentemente acusadas ao longo de mais de cinco décadas de cometer uma série de abusos graves dos direitos humanos.

A Anistia Internacional, em um relatório de 2015, especificamente aponta a agência DGST como autor-chave de abusos recentes, acusando-a de deter pessoas incomunicáveis ​​e usando métodos de tortura brutal que incluíam espancamentos, choques elétricos, violência sexual, afogamento simulado, dopagem por drogas, execuções simuladas e a privação de sono e de alimentos.

Sirine Rached, pesquisadora da Anistia no Norte da África, disse ao The Intercept que as vendas de tecnologia de vigilância para o Marrocos levantou grandes preocupações.

“No Marrocos, a vigilância digital está intimamente ligada com a repressão da dissidência pacífica – pessoas que estão pacificamente protestando ou criticando as autoridades enfrentam intimidação, detenção, julgamentos injustos, e às vezes a prisão”, disse Rached. “Tememos que se mais desses instrumentos de vigilância são vendidos [a agências marroquinas], mais veremos abusos dos direitos humanos, especialmente em relação à liberdade de expressão e de informação.”

A Endace recusou a comentar sobre suas relações com o Marrocos. Stuart Wilson, CEO da Endace, afirmou em uma declaração que ele tinha que manter detalhes sobre os clientes da empresa confidenciais, a fim de ajudá-los a “ameaças cibernéticas de batalha e violações.”

Uma placa da Endace para “aquisição de dados e geração”, usado para monitorar redes. Foto: Endace

Ao lado de seus clientes governamentais, a Endace tem muitos grandes clientes corporativos.

As listas de vendas da Endace incluem gigantes da indústria de finanças como a Morgan Stanley, Reuters e Bank of America. O site da Endace diz que oferece às empresas financeiras a sua tecnologia de monitoramento para ajudar com as “operadores de alta frequência para monitorar, medir e analisar ambientes de rede críticos.”

Além disso, Endace vende seus equipamentos para algumas das maiores empresas de telecomunicações do mundo, entre elas AT & T, AOL, Verizon, Sprint, Cogent Communications, Telstra, Belgacom, Swisscom, Deutsche Telekom, Telena Itália, Vastech África do Sul, e France Telecom.

Algumas dessas empresas podem usar o equipamento Endace para checar a segurança de suas redes. Mas uma vertente fundamental do negócio da Endace envolve o fornecimento de tecnologia para as empresas de telecomunicações que permite que as agências policiais e de inteligência possam interceptar as mensagens e dados de usuários de telefone e internet.

Um documento de estratégia de produto da empresa de 2010 disse que a Endace tinha “visto um sucesso precoce” por fornecer um produto de Interceptação Legal para a maior empresa de telecomunicações e internet dos EUA a empresa Sprint Corporation.

Leia também: O futuro da liberdade e as armas da codificação.

Todas as empresas de telecomunicações e empresas de internet nos EUA, na Europa, na Nova Zelândia, e numa série de outros países são obrigadas por lei a ter equipamentos de “interceptação capazes” em suas redes. Quando a polícia ou as agências de espionagem querem os dados privados sobre um cliente (com ou sem um mandado, dependendo do país), eles podem ser facilmente extraídos.

Quando instalado em uma rede, o equipamento de vigilância da Endace pode ser usado para realizar o monitoramento alvo de pessoas individuais, mas também pode ser usado para habilitar arrastão espionagem.

Em um dos documentos da Endace que vazaram obtido pelo The Intercept – sob uma seção intitulada “estórias de usuário do cliente” – a empresa descreve uma situação em que uma agência do governo obteve “as chaves de criptografia para um programa bem conhecido”. Uma “sonda” de vigilancia da Endace, o documento sugere, poderia ajudar a agência do governo a “desencriptar todos os pacotes enviados por este programa em uma grande rede nas últimas 24 horas”.

Uma vez que os dados tenham sido descriptografados, a agência será capaz de “olhar para a sintaxe de texto” ‘Domino´s Pizza‘”, Endace brincou: “já que possuem informações sugerindo que esta é a pizza favorita de terroristas internacionais.”

Exposing ‘Five Eyes’ Global Surveillance Cabal | Big Brother Watch

O PROJETO ECHELON

Autores: Ryan Gallagher, Nicky Hager

Traduzido para publicação em dinamicaglobal.wordpress.com

Fonte: The Intercept

Compartilhar com um amigo? Copie e cole link da página no whattsapp http://wp.me/p26CfT-4cn

VISITE A PÁGINA INICIAL | VOLTAR AO TOPO DA PÁGINA