sexta-feira, 14 de novembro de 2014

O tratado de segurança ' UKUSA '

TRATADO DE SEGURANÇA UKUSA

O Tratado UKUSA (Reino Unido e Estados Unidos da América), é um acordo multilateral para a cooperação em inteligência de sinais entre o Reino Unido, os Estados Unidos, Canadá, Austrália e Nova Zelândia. Essa aliança de operações de inteligência é conhecida também como Five Eyes. Em marcações de classificação isso é abreviado como FVEY, com os países sendo individualmente abreviados como GBR, USA, CAN, AUS e NZL, respectivamente.

Emergindo de um acordo informal relacionado a Carta do Atlântico de 1941, o tratado secreto foi renovado com a passagem do Tratado BRUSA de 1943, antes de ser oficialmente promulgado em 5 de Março de 1946 pelo Reino Unido e Estados Unidos. Nos anos seguintes, ele foi estendido para abranger o Canadá, Austrália e Nova Zelândia. Outros países, conhecidos como "terceiro escalão", como a Alemanha Ocidental, Filipinas e vários países escandinavos também se juntaram à Comunidade UKUSA.

Grande parte da partilha de informações é realizada através da rede ultra-sensível STONEGHOST, que contém "os segredos mais bem guardados do mundo ocidental".

Além de estabelecer regras para a partilha de inteligência, o acordo formalizou e cimentou o "Relacionamento Especial" entre o Reino Unido e os EUA.

Devido ao seu status como um tratado secreto, sua existência não foi revelada ao Primeiro-Ministro da Austrália até 1973, e não foi revelado ao público até 2005.
Em 25 de Junho de 2010, pela primeira vez na história, o texto completo do tratado foi liberado publicamente pela Grã-Bretanha e EUA, e agora pode ser visto online. Pouco tempo depois de sua liberação, o Acordo UKUSA de 7 páginas, foi reconhecido pela Revista Time como um dos mais importantes documentos da Guerra Fria, com um imenso significado histórico.

Atualmente, a divulgação da vigilância global por Edward Snowden, mostrou que as atividades de partilha de inteligência entre os aliados do Primeiro Mundo da Guerra Fria estão se voltando rapidamente para o mundo digital da World Wide Web.

HISTÓRIA

ORIGENS (Década de 1940-1950)
O UKUSA foi originado a partir de um Acordo Britânico-Americano de Inteligência de Comunicações de dez páginas, também conhecido como BRUSA, que ligava as redes de interceptação de sinais da Sede de Comunicações do Governo do Reino Unido (GCHQ) e da Agência de Segurança Nacional dos EUA (NSA), no início da Guerra Fria. O documento foi assinado em 5 de Março de 1946, pelo Coronel Patrick Marr-Johnson da Diretoria de Inteligência de Sinais do Reino Unido, e pelo Tenente-General Hoyt Vandenberg, da Diretoria de Inteligência de Comunicações do Estado-Exército-Marinha dos EUA.
Embora o acordo original afirme que a partilha não seria "prejudicial aos interesses nacionais", os Estados Unidos muitas vezes bloquearam a partilha de informações com os países pertencentes a Commonwealth. O texto completo do acordo foi liberado ao público em 25 de Junho de 2010.

O termo "Cinco Olhos" tem suas origens como uma abreviação para o nível de classificação "AUS/CAN/NZ/UK/US EYES ONLY".

O INÍCIO DA GUERRA FRIA (Década de 1950-1960)
Sob o acordo, o GCHQ e a NSA compartilharam inteligência sobre a União Soviética, a República Popular da China, e diversos outros países da Europa Oriental (conhecidos como "Exotics"). A rede foi expandida na década de 1960 para a rede de coleta e análise ECHELON ( LINK SOBRE O ECHELON: http://oterroroculto.blogspot.com.br/2014/11/echelon.html )

Em 1948, o Tratado UKUSA foi ampliado para incluir o Canadá, seguido pela Noruega (1952), Dinamarca (1954), Alemanha Ocidental (1955), Austrália (1956), e Nova Zelândia (1956). Esses países participaram como "terceiro escalão". Em 1955, o acordo foi atualizado com o Canadá, Austrália e Nova Zelândia considerados como "Países Commonwealth Colaboradores da UKUSA".

*Commonwealth: Comunidade de Nações, é uma organização intergovernamental composta por 53 países membros independentes.

INVESTIGAÇÕES (Década de 1970-1990)
Após os ataques Murphy contra a sede da Organização de Inteligência de Segurança Australiana (ASIO) em 1973, a existência do Acordo UKUSA foi revelada para Gough Whitlam, o Primeiro-Ministro da Austrália na época. Após tomar ciência do acordo, Whitlam descobriu que Pine Gap, uma estação secreta de vigilância perto de Alice Springs, Austrália, estava sendo operada pela Agência Central de Inteligência dos EUA (CIA).

No auge da crise constitucional australiana de 1975, o uso e controle de Pine Gap pela CIA foi fortemente contestado por Whitlam, que demitiu o chefe da ASIO, antes de ele próprio ser demitido do cargo de primeiro-ministro.

A existência de várias agências de inteligência dos Cinco Olhos não foi revelada até os seguintes anos:
- Década de 1970: No Canadá, um relatório investigativo da televisão revelou a existência do Estabelecimento de Segurança de Comunicações do Canadá (CSEC).
- 1975: Nos Estados Unidos, o Comitê Church do Senado revelou a existência da Agência de Segurança Nacional (NSA).
- 1976: Na Grã-Bretanha, um artigo investigativo na revista Time Out, revelou a existência da Sede-Geral de Comunicações do Governo (GCHQ)
- 1977: Na Austrália, a Comissão Hope revelou a existência do Serviço Secreto de Inteligência Australiano (ASIS) e o Diretório de Defesa de Sinais (DSD).
- 1980: Na Nova Zelândia, a existência do Bureau Governamental de Segurança de Comunicações (GCSB) foi oficialmente divulgada "de forma limitada".

Em 1999, o governo australiano reconheceu que realmente "coopera com as organizações congêneres de inteligência de sinais no exterior sob a relação UKUSA".

A existência do Tratado UKUSA, entretanto, não foi revelada publicamente até 2005. O conteúdo do acordo foi oficialmente divulgado ao público em 25 de Junho de 2010. Quatro dias depois, o acordo foi descrito pela revista Time como um dos "documentos mais importantes da história da Guerra Fria".

http://content.time.com/time/nation/article/0,8599,2000262,00.html

VAZAMENTOS RECENTES DA MÍDIA
Em Julho de 2013, como parte das revelações de Snowden, verificou-se que a NSA está pagando o GCHQ pelos seus serviços, com pelo menos £100 milhões em pagamentos feitos entre 2010 e 2013.

Em 11 de Setembro de 2013, o "The Guardian" publicou um documento vazado por Edward Snowden, que revela um acordo similar entre a NSA e a Unidade 8200 de Israel.

De acordo com o "The Sydney Morning Herald", a Austrália opera instalações clandestinas de vigilância em suas embaixadas, "sem o conhecimento da maioria dos diplomatas australianos". Essas instalações fazem parte de um programa de espionagem internacional conhecido como STATEROOM.

AGÊNCIAS DE INTELIGÊNCIA E SEGURANÇA
Embora a Aliança UKUSA seja frequentemente associada ao Sistema ECHELON, a inteligência processada é dependente de múltiplas fontes de informação e a inteligência compartilhada não está restrita a inteligência de sinais. 


SIGINT: http://oterroroculto.blogspot.com.br/2014/11/signit.html


A tabela na imagem a seguir, fornece uma visão geral dos órgãos governamentais envolvidos e suas respectivas responsabilidades dentro da comunidade "Cinco Olhos". 


COBERTURA GLOBAL
Embora as atribuições precisas sejam secretas, sabemos que cada membro da Aliança UKUSA assume a responsabilidade principal pela coleta e análise de inteligência em diferentes partes do globo.

CINCO OLHOS

AUSTRÁLIA
A Austrália monitora o sul e leste da Ásia.

CANADÁ
A proximidade geográfica do Canadá com a União Soviética forneceu consideráveis vantagens de espionagem durante a Guerra Fria. O Canadá continua a monitorar a Rússia e também a China, e também fica responsável pela gestão de ativos de inteligência na América Latina.

NOVA ZELÂNDIA
Além do Sudeste Asiático, a Nova Zelândia é responsável pelo Pacífico Ocidental e mantém postos de escuta na Ilha Sul do Vale Waihopai, a sudoeste de Blenheim, e na Ilha do Norte, em Tangimoana.

REINO UNIDO
Responsável por monitorar a Europa, parte europeia da Rússia, Oriente Médio e Hong Kong.

ESTADOS UNIDOS
Os EUA estão focados no Oriente Médio, China, e Rússia, além do Caribe e da África.

9 OLHOS, 14 OLHOS E OUTROS TERCEIROS
A Comunidade Cinco Olhos é parte de uma extensa aliança das democracias ocidentais para a partilha de inteligência de sinais uns com os outros. Esses países aliados incluem membros da OTAN, outras democracias europeias como a Suécia, e aliados no Pacífico, em particular Singapura e Coreia do Sul.
Na década de 1950, diversos países escandinavos juntaram-se a comunidade como participantes do "terceiro escalão". Eles foram logo seguidos pela Dinamarca (1954) e Alemanha Ocidental (1955).

De acordo com Edward Snowden, a NSA tem um "corpo maciço" chamado Direção de Relações Exteriores, que é responsável por parcerias com outros aliados ocidentais, como Israel.

Ao contrário dos membros de "segundo escalão" (isto é, os Cinco olhos em si), parceiros "terceirizados" (ou de "terceiro escalão") não são automaticamente isentos de tornarem-se alvo da inteligência. De acordo com um documento interno da NSA vazado por Snowden, "Nós (a NSA) podemos, e muitas vezes, interceptamos os sinais da maioria dos parceiros "terceirizados" estrangeiros".

Os Cinco Olhos estão cooperando com vários países do Terceiro Escalão em pelo menos dois grupos:
- Os "Nove Olhos", composto pelos Cinco Olhos e Dinamarca, França, Holanda e Noruega.
- Os "Quatorze Olhos", que consistem dos mesmos países dos 9 Olhos mais a Alemanha, Bélgica, Itália, Espanha e Suécia. O nome real deste grupo é SIGINT Seriors Europe (SSEUR) e seu propósito é coordenar a troca de inteligência de sinais militares entre seus membros.

A Alemanha é declaradamente interessada em se aproximar do círculo interno: um documento interno do GCHQ de 2009 afirma que os "Alemães estavam um pouco mal-humorados por não terem sido convidados para o grupo dos 9-Olhos". A Alemanha pode até desejar se juntar aos Cinco Olhos.
Referindo-se aos Cinco Olhos, o presidente francês, François Hollande, disse que seu país "não pertence a essa rede e não tem a intenção de participar". De acordo com um ex-alto oficial dos EUA, "a Alemanha se juntar seria uma possibilidade, mas não a França - a própria França espiona os EUA muito agressivamente para que isso aconteça".

FRENCHELON: EM BREVE!

CONTROVÉRSIAS
Durante os vazamentos de 2013 sobre o escândalo de espionagem na internet da NSA, as agências de monitoramento dos "Cinco Olhos" foram acusadas de espionar intencionalmente os cidadãos uns dos outros e compartilhando intencionalmente as informações coletadas uns com os outros, supostamente contornando as leis que previnem que cada agência espione seus próprios cidadãos. Sendo assim, cada país monitora o povo de seu aliado e a inteligência é partilhada entre todos.

Os vazamentos da NSA de 2013 não são inteiramente novos, mas sim uma confirmação dos vazamentos anteriores sobre a aliança de espionagem UK-USA. Por exemplo, o jornal britânico "The Independent" noticiou em 1996 que a NSA "grampeava telefones do Reino Unido" sob pedido da Agência de Inteligência Britânica, a MI5, permitindo assim que os agentes britânicos evitassem as limitações legais das escutas telefônicas nacionais.

Conforme descrito pela revista "Der Spiegel", tal sistema foi criado para contornar os regulamentos internos de vigilância:

"A Agência de Inteligência Britânica GCHQ pode espionar qualquer um, exceto residentes britânicos, a NSA pode conduzir sua vigilância em qualquer um, exceto norte-americanos, e a Agência de Inteligência Estrangeira BND (Bundesnachrichtendienst) da Alemanha pode espionar qualquer um, exceto alemães. É assim que uma matriz de vigilância ilimitada é criada, onde cada parceiro auxilia na divisão de funções.

Eles trocaram informações. E eles trabalharam juntos extensivamente. Isso se aplica aos britânicos e aos norte-americanos, mas também ao BND, que auxiliar a NSA em sua vigilância na internet".

http://www.spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609.html

De acordo com o "The Guardian", a comunidade "5-Olhos" é um clube exclusivo onde novos membros "não parecem ser bem-vindos":

http://www.theguardian.com/world/2013/oct/23/merkel-nsa-phone-allies-enemies

Em 2013, o juiz federal canadense Richard Mosley, repreendeu com firmeza o Serviço de Segurança de Inteligência Canadense (CSIS) pela terceirização da vigilância dos cidadãos canadenses para outras agências parceiras no exterior. Um decisão de 51 páginas da corte disse que o CSIS e outras agências federais canadenses estão recrutando ilegalmente aliados norte-americanos e britânicos para a rede de vigilância global, sem o conhecimento dos tribunais federais nacionais.

http://www.theglobeandmail.com/news/politics/canadas-spy-agencies-chastised-for-duping-courts/article16081238/

Países desenvolvem medidas de proteção contra vigilância total dos EUA
http://portuguese.ruvr.ru/news/2014_06_09/paises-desenvolvem-medidas-de-protecao-contra-vigilancia-total-dos-eua-6803/

GALERIA

LIBERADOS OFICIALMENTE
Os documentos a seguir foram liberados em conjunto pela NSA e o GCHQ em 2010:

- Capa do Acordo UKUSA de 1946:http://en.wikipedia.org/wiki/File:UKUSA1.jpg
- Assinaturas dos Chefes de Estado da Grã-Bretanha e Estados Unidos (Março de 1946):http://en.wikipedia.org/wiki/File:UKUSA_Agreement_1946.jpg
- O texto sob o termo TOP SECRET diz > "Para ser mantido trancado. Nunca ser removido do escritório." (Apêndice F): http://en.wikipedia.org/wiki/File:UKUSA_top_secret.jpg
- Fotografia dos cripto-analistas britânicos Harry Hinsley, Sir Edward Travis e John Tiltman:http://en.wikipedia.org/wiki/File:UKUSA_Washington.jpg

LIBERADOS POR EDWARD SNOWDEN
Os documentos a seguir foram vazados por Snowden durante as revelações de 2013 sobre a vigilância global:

- Relacionamento da NSA com o NIS da Noruega (Abril de 2013): http://en.wikipedia.org/wiki/File:NSA_Norway.jpg
- Relacionamento da NSA com o FRA da Suécia sob o Acordo UKUSA (Abril de 2013): http://en.wikipedia.org/wiki/File:Nsa-internal-pm-on-fra-and-sweden-relations.pdf
- Detalhes do acordo da NSA para partilhar informações pessoais dos cidadãos norte-americanos com o ISNU de Israel: http://en.wikipedia.org/wiki/File:Israel_Memorandum_of_Understanding_SIGINT.pdf
- Documento revelando o uso do XKeyscore da NSA pela BND Alemã para obter "contribuições únicas":http://en.wikipedia.org/wiki/File:BND_XKeyscore.jpg
- Documento da NSA sobre uma operação conjunta de espionagem com a agência CSEC do Canadá durante as reuniões do G8 e G20 em Toronto, em 2010:http://en.wikipedia.org/wiki/File:NSA_Canada_G8_G20.pdf
- Relacionamento da NASA com o CSEC do Canadá:http://en.wikipedia.org/wiki/File:NSA_Canada_relationship.pdf
- Resumo da reunião realizada em Fevereiro de 2013 entre a NSA e os serviços de inteligência holandeses AIVD e MIVD: http://en.wikipedia.org/wiki/File:Notes_for_Dutch_SIGINT-Cyber_Analytic_Exchange.jpg

- - - - - - -
"As partes concordam com a troca dos produtos das seguintes operações relacionadas a comunicações estrangeiras:
- Coleta de tráfego
- Aquisição de documentos e equipamentos de comunicações
- Análise de tráfego
- Cripto-análise
- Decodificação e tradução
- Aquisição de informações sobre as organizações de comunicações, procedimentos, práticas e equipamentos"

EMENDA Nº4 AOS APÊNDICES DO TRATADO UKUSA (TERCEIRA EDIÇÃO) PÁGINA 5
http://www.nsa.gov/public_info/_files/ukusa/new_ukusa_agree_10may55.pdf
- - - - - - -

IMAGEM EM ALTA RESOLUÇÃO: http://i.imgur.com/E3YRkNZ.jpg

SIGNIT

INTELIGÊNCIA DE SINAIS - SIGINT

Inteligência de Sinais (geralmente contraída para SIGINT) é a coleta de inteligência através da interceptação de sinais, seja entre pessoas ("inteligência de comunicações" - COMINT) ou de sinais eletrônicos não usados diretamente em comunicações ("inteligência eletrônica" - ELINT), ou uma combinação de ambos. Como a informação sensível geralmente é criptografada, a inteligência de sinais muitas vezes envolve o uso de criptoanálise. Além disso, análises de tráfego - o estudo de quem está sinalizando quem e em qual quantidade - pode muitas vezes produzir informações valiosas, mesmo quando as mensagens em si não podem ser decifradas.

Como um meio de coletar inteligência, a inteligência de sinais é um subconjunto da gestão de coleta de inteligência, que, por sua vez, é um subconjunto da gestão do ciclo de inteligência.

CICLO DE INTELIGÊNCIA
O ciclo de inteligência é um processo de investigação utilizado pelos usuários finais (o comandante de uma força-tarefa ou um supervisor de uma unidade de investigação), que permite que o usuário colete informações específicas, compreenda as possibilidades daquela informação, e as limitações do processo de inteligência.
Dentro do contexto governamental, militar e comercial, inteligência (a coleta e análise de informações precisas e confiáveis) destina-se a auxiliar os tomadores de decisões em todos os níveis. O ciclo de inteligência é um processo contínuo no qual as prioridades de inteligência são estabelecidas, a informação bruta é coletada, posteriormente analisada, a informação processada é disseminada, e o próximo conjunto de prioridades é determinado. Também existem sub-ciclos (um analista pode exigir mais informações por exemplo). O campo relacionado da contra-inteligência é encarregado de impedir os esforços de inteligência de outros.

Um "consumidor" de inteligência pode ser um oficial de infantaria, que precisa saber o que está do outro lado da próxima colina, um chefe de estado que quer saber a probabilidade de um líder estrangeiro iniciar uma guerra, um executivo corporativo que quer saber o que seus rivais estão planejando, ou qualquer pessoa ou organização (por exemplo, uma pessoa que quer saber se seu companheiro é fiel). As organizações de inteligência não são infalíveis (os relatórios de inteligência são muitas vezes chamados de "estimativas", e incluem níveis de confiabilidade) mas, quando propriamente geridas, podem estar entre as mais valiosas ferramentas para uma gestão ou governo.

Há uma série de formas de uma gestão de inteligência falhar. Líderes podem perverter a função na inteligência (falhas na direção), como exigir ou considerar apenas informações que apoiem uma política previamente decidida, ou direcionar organizações de inteligência a violação de liberdades civis. Falhas na coleta podem ocasionar análises com conclusões incorretas. Falhas na disseminação, muitas vezes causadas por uma preocupação excessiva com segurança, podem impedir que informações precisas e atuais alcancem a equipe operacional a tempo.

Os princípios da inteligência foram discutidos e desenvolvidos desde os primeiros autores que escreveram sobre a guerra, até os mais recentes escrevendo sobre tecnologia. Apesar de termos os mais poderosos computadores, a mente humana continua no núcleo da inteligência, discernindo padrões e extraindo significados de uma enxurrada de informações corretas, incorretas e as vezes deliberadamente falsas (também conhecidas como desinformação).

DEFINIÇÃO DE INTELIGÊNCIA
O estudo etnográfico de Johnston sobre a cultura analítica estabeleceu as seguintes definições "consensuais" para "inteligência", "análise de inteligência", e "erros de inteligência":
- Inteligência é a atividade secreta de um grupo ou estado para compreender ou influenciar entidades estrangeiras ou nacionais.
- Análise de Inteligência é a aplicação de métodos cognitivos individuais ou coletivos para julgar dados e testar hipóteses dentro de um contexto sócio-cultural secreto.
- Erros de Inteligência são imprecisões factuais na análise, resultantes de informações deficientes ou inexistentes. A falha da inteligência é uma surpresa organizacional sistêmica resultante de hipóteses incorretas, inexistentes, descartadas ou inadequadas.

GERENCIAMENTO DO CICLO DE INTELIGÊNCIA
Um modelo básico do processo de inteligência é chamado de "ciclo de inteligência". Esse modelo pode ser aplicado e, como todos os modelos básicos, não representa a totalidade das operações reais. Inteligência é informação processada. As atividades do ciclo de inteligência consistem em obter e reunir informações, convertê-las para inteligência e torná-las disponíveis para seus usuários. O ciclo de inteligência é composto por 5 etapas:
- Planejamento e Direção: Decidir o que deve ser monitorado e analisado
- Coleta: Obter informação bruta utilizando uma infinidade de técnicas
- Análise e Produção: Os dados que foram processados são transformados em um produto final de inteligência, que inclui a integração, coordenação, avaliação e análise de todos os dados.
- Divulgação: Fornecer os resultados do processamentos para os consumidores (incluindo aquelas na própria comunidade de inteligência).
Geralmente, cada parte do processo é gerenciada por um oficial de inteligência diferente.

Em algumas organizações, como os militares do Reino Unido, essas fases são reduzidas para 4, com a "análise e produção" sendo incorporada na fase de "processamento". Essas etapas descrevem o processo mínimo de inteligência, mas várias outras atividades também entram em jogo. O produto final do ciclo de inteligência, se aceito, dirige operações, que, por sua vez, produzem material novo que entrará em outra iteração do ciclo de inteligência. Os consumidores fornecem as organizações de inteligência as direções gerais, e o limite de orçamento do conjunto.

HISTÓRIA
Interceptar comunicações escritas, mas criptografadas, e extrair informações, provavelmente não veio muito após o desenvolvimento da escrita. Um sistema simples de criptografia, por exemplo, é a cifra de César. A interceptação eletrônica surgiu já em 1900, durante as Guerras Boer. Os Boers haviam capturado algumas rádios britânicas, e, uma vez que os britânicos eram as únicas pessoas transmitindo no momento, nenhuma interpretação especial dos sinais foi necessária.
O trabalho de inteligência de sinais pode ser perigoso mesmo em tempos de paz. Numerosos incidentes internacionais em tempos de paz, envolvendo a perda de vidas, incluindo o incidente do USS Liberty, o incidente do USS Pueblo (AGER-2), e o abatimento do Voo 60528, ocorreram durante missões de inteligência de sinais.

SIGINT NA HISTÓRIA MODERNA
O Sir Francis Walsingham manteve um departamento de interceptação postal com alguma capacidade cripto-analítica durante o reinado de Elizabeth I, mas a tecnologia era apenas um pouco mais avançada do que homens com espingardas atirando em pombos-correio e interceptando suas comunicações durante a Primeira Guerra Mundial.

Sinais de bandeiras¹ eram interceptados as vezes, e os esforços para impedir a ocupação do sinaleiro² eram uns dos mais perigosos em um campo de batalha.
¹ - Referência a vários métodos de utilização de bandeiras ou flâmulas para enviar sinais. As bandeiras podem ter significados como sinais individuais, ou duas ou mais bandeiras podem ser manipuladas de modo que suas posições relativas transmitam símbolos. Os sinais de bandeira permitiram a comunicação à distância antes da invenção do rádio e os métodos ainda são utilizados, especialmente os relacionados a navios.
² - Nas forças armadas, um sinaleiro ou signaleer, é um soldado, piloto ou marujo especialista, responsável pelas comunicações militares. No passado, as habilidades de sinalização incluíram o uso de: heliógrafos, lâmpadas Aldis, bandeiras semáforo, "Don R" (Cavaleiros Despachantes) e até pombos-correio.

A ascensão do telégrafo no século XIX ampliou o escopo das interceptações e falsificações de sinais, A inteligência de sinais tornou-se muito mais importante para a inteligência militar em geral (e, em certa medida, para a diplomática) com a mecanização dos exércitos, o desenvolvimento de táticas de blitzkireg, e o desenvolvimento de comunicações de rádio aplicáveis. A Inteligência de Medição e Assinatura (MASINT) antecedeu a inteligência eletrônica (ELINT), com técnicas de medição da distância do som para determinar o posicionamento de artilharias.

SIGINT é a análise de sinais internacionais tanto de comunicações quanto de sistemas de radar, enquanto que MASINT é a análise de informações não-intencionais, incluindo, mas não limitadas aos sinais eletromagnéticos que são o principal interesse no SIGINT.

ADMINISTRAÇÃO OBAMA
Nos EUA, há uma controvérsia jurídica sobre os propósitos da inteligência de sinais e quanta liberdade a NSA tem para usá-la. Portanto, o governo mudou recentemente o modo como ele usa e coleta certos tipos de dados, especificamente registros telefônicos.
O Presidente Obama pediu a advogados e a sua equipe de segurança nacional para analisarem as táticas que vinham sendo usadas para NSA. Ele fez um discurso em 17 de Janeiro de 2014, onde defendeu as medidas se segurança nacional, incluindo a NSA, e suas intenções de manter o país a salvo através do monitoramento. Obama disse que é difícil determinar onde deve ser traçada a linha entre o que é um excesso de vigilância e o quanto é necessário para a segurança nacional, pois a tecnologia está sempre mudando e evoluindo, portanto, as leis não podem acompanhar os seus rápidos avanços.

Entretanto, o Presidente Obama fez algumas alterações nas leis de segurança nacional e na quantidade de informação que pode ser legalmente coletada e analisada. O primeiro item a ser adicionado, foi mais uma diretiva presidencial e supervisão para que os direitos básicos e a privacidade não sejam violados. O presidente analisaria os pedidos das agências, em nome dos cidadãos norte-americanos, para garantir que sua privacidade e informações pessoais não fossem violadas pelas informações requisitadas. As táticas e procedimentos tornaram-se mais públicos também, incluindo mais de 40 decisões do FISC que foram divulgadas. Maiores proteções estão sendo garantidas em atividades que são justificadas pela Seção 702, como a habilidade de reter, pesquisar e utilizar os dados coletados em investigações, o que permite a NSA monitorar e interceptar a interação de alvos fora do país. Por fim, as cartas de segurança nacional, que são pedidos secretos por informação que o FBI utiliza em suas investigações, estão tornando-se menos secretas. O secretismo da informação requisitada não será indefinido e terá um limite de duração até que outro pedido de classificação seja requerido.
Em relação a vigilância massiva de registros telefônicos norte-americanos, o Presidente Obama também ordenou uma transição da vigilância massiva amparada pelos termos da Seção 215 para uma nova política que eliminará a coleta desnecessária de metadados a granel.

Os detalhes dessa transição ainda estão sendo definidos. Uma das propostas que está sendo analisada é uma fonte terceirizada para o armazenamento dos metadados massivos, onde a NSA teria então que pedir permissão para acessar os dados caso fossem relevantes para a segurança nacional. Obama enfatizou que o governo não está espionando cidadãos comuns, mas sim trabalhando para manter a América segura.

MAIS DEFINIÇÕES TÉCNICAS DE SIGINT E SEUS RAMOS
Nos Estados Unidos e em outras nações envolvidas com a OTAN, a inteligência de sinais é definida como:

- Uma categoria de inteligência incluindo um ou mais métodos de coleta de dados: a inteligência de comunicações (COMINT), inteligência eletrônica (ELINT), e a inteligência de sinais de instrumentação estrangeira (FISINT; quando transmitida).
- Inteligência derivada de sinais de comunicações, eletrônicos ou de instrumentação estrangeira.

A definição da JCS exagera ao enfatizar os "sinais de instrumentos estrangeiros". Essa parte deveria ser considerava uma combinação com a inteligência de medição e assinatura (MASINT), que é intimamente relacionada a instrumentação estrangeira como a telemetria ou navegação por rádio. Um sensor pode encontrar um radar, e depois direcionar um sensor COMINT para escutar a conversa entre o radar e seus usuários remotos. Um sensor de SIGINT não específico pode direcionar um sensor MASINT que ajudará a identificar o propósito do sinal. Se o MASINT não conseguir identificar o sinal, então a organização de inteligência pode encarregar uma aeronave ou satélite IMINT para tirar uma foto da fonte, para que os intérpretes de imagens possam entender suas funções.

Sendo um campo bem amplo, a SIGINT tem muitas sub-disciplinas. As duas principais são a inteligência de comunicações ou COMINT, e a inteligência eletrônica ou ELINT. Há, no entanto, algumas técnicas que podem ser aplicadas a qualquer um dos ramos, bem como para auxiliar o FISINT ou o MASINT.

INTELIGÊNCIA DE COMUNICAÇÕES - COMINT
A inteligência de comunicações (COMINT) é uma sub-categoria da inteligência de sinais que lida com mensagens ou dados de voz derivados da interceptação de comunicações estrangeiras. COMINT é comumente referido como SIGINT, o que pode causar confusão quando se fala sobre as disciplinas de inteligência de uma forma mais ampla.
A Junta de Chefes de Estado dos EUA a define como "Informação técnica e inteligência derivada de comunicações estrangeiras por outro que não o destinatário".

COMINT, que é definida como sendo a comunicação entre pessoas, pode revelar algumas das seguintes informações:
1 - Quem está transmitindo?
2 - Onde estão localizados e, se o transmissor está em movimento, o relatório pode fornecer uma prova do sinal contra a localidade.
3 - Se conhecida, a função organizacional do transmissor.
4 - O horário e duração da transmissão, e a agenda caso seja uma transmissão periódica.
5 - As frequências e outras técnicas características daquela transmissão.
6 - Se a transmissão está criptografada ou não, e se pode ser decifrada. Se é possível interceptar um texto bruto originalmente transmitido ou obter as informações através de criptoanálise, a linguagem da comunicação interceptada, e uma tradução (quando necessária).
7 - Os endereços, se o sinal não é uma transmissão geral e se os endereços podem ser recuperados a partir da mensagem. Essas estações também podem ser COMINT (Ex: a confirmação de uma mensagem ou uma resposta), ELINT (Ex: um farol de navegação sendo ativado), ou ambas. Em vez de, ou além de, um endereço ou outro identificador, pode haver informações sobre a localização e as características dos sinais do receptor da mensagem.

INTERCEPTAÇÃO DE VOZ
Uma técnica básica do COMINT é a busca por comunicações de voz, geralmente através de rádio, mas também de possíveis "vazamentos" de telefones ou grampos. Se as comunicações de voz são criptografadas, a decodificação deve primeiro ser feita através de um processo de diagrama intro-elétrico, a fim de ouvir a conversa, embora a análise de tráfego possa fornecer informações simplesmente porque uma estação está enviando para a outra em um padrão radial. É importante verificar se há várias seções transversais da conversa.

Obviamente, o interceptador deve entender a língua que está sendo falada. Na Segunda Guerra Mundial, os EUA utilizaram comunicadores voluntários conhecidos como codificadores ("code talkers"), que usavam linguagens indígenas como a Navajo, Comanche e Choclaw, que poderiam ser entendidas apenas por pouquíssimas pessoas, até mesmo nos EUA. Mesmo utilizando essas línguas incomuns, os decodificadores usaram códigos especializados, então uma "borboleta" poderia significar uma aeronave japonesa específica. As forças britânicas fizeram um uso mais limitado de tais técnicas, usando a língua galesa para proteção adicional.

Embora a criptografia eletrônica moderna acabe com a necessidade do uso de línguas obscuras, é certamente possível que grupos guerrilheiros possam usar raros dialetos que poucos fora de seus grupos étnicos entenderiam.

INTERCEPTAÇÃO DE TEXTO
Nem todas as comunicações são realizadas por voz. A interceptação de Código Morse já foi muito importante, mas a telegrafia está obsoleta no mundo ocidental, embora possivelmente utilizada por forças de operações especiais. Tais forças, entretanto, agora possuem equipamentos criptográficos portáteis. O Código Morse ainda é utilizado por forças militares de países da antiga União Soviética.

Os especialistas podem analisar frequências de rádio em busca de sequências de caracteres (correio eletrônico, por exemplo) e fac-simile.

INTERCEPTAÇÃO DE CANAIS DE SINAIS
Um dado link de comunicação digital pode carregar milhares ou milhões de comunicações de voz, especialmente em países desenvolvidos. O problema de identificar qual canal contém qual conversação torna-se muito mais simples quando a primeira coisa a ser interceptada é o canal de sinalização que carrega as informações de configuração das chamadas telefônicas. Em usos civis e militares, este canal carregava mensagens de acordo com o protocolo de Sistema de Sinalização 7. Análises retrospectivas de chamadas telefônicas podem ser feitas a partir de registros detalhados de chamadas (CDR), utilizados para a cobrança das chamadas.

*Na telefonia, sinalização de canais-comuns (CCS) é a transmissão de informação de sinalização (de controle) em um canal separado do canal que contém a informação, e, mais especificamente, onde o canal de sinalização controla múltiplos canais de informação.
*Sinalização tem os seguintes significados: O uso de sinais para controlar comunicações, a troca de informações relacionadas ao estabelecimento e controle de um circuito de telecomunicações e a gestão da rede, e o envio de um sinal da ponta transmissora de um circuito de comunicação para informar um usuário na ponta de recepção que a mensagem será enviada.
*Um circuito de comunicação é qualquer linha, condutor ou qualquer outro canal pelo qual a informação é transmitida.

MONITORAMENTO DE COMUNICAÇÕES DE ALIADOS
Mais uma parte de segurança de comunicações do que uma verdadeira coleta de inteligência, as unidades de SIGINT ainda podem ter a responsabilidade de monitorar suas próprias comunicações ou outras emissões eletrônicas, para evitar que forneçam inteligência ao inimigo. Por exemplo, um monitor de segurança pode ouvir um indivíduo transmitindo informações inapropriadas em uma rede de rádio não criptografada. Se chamar a imediata atenção para a violação não causasse um risco de segurança ainda maior, o monitor ligaria para um dos códigos BEADWINDOWS usados pela Austrália, Canadá, Nova Zelândia, Reino Unidos, Estados Unidos, e outras nações trabalhando sob tais procedimentos.
Os Códigos padrão BEADWINDOW (Ex: "BEADWINDOW 2") incluem a divulgação, de maneira insegura ou inadequada de:
1 - POSIÇÃO: "da posição, movimentação, ou a pretensão de movimento, posição, curso, velocidade, altitude ou destino de qualquer elemento, força ou unidade, marinha, aérea ou terrestre de aliados ou inimigos".
2 - CAPACIDADES: "das capacidades ou limitações de aliados ou inimigos. Composições de força ou baixas significantes de equipamentos especiais, sistemas de sensores, unidades ou pessoal. Porcentagens restantes de combustível ou munição".
3 - OPERAÇÕES: "de operações aliadas ou inimigas - as intenções de progresso, ou resultados. Intenções logísticas ou operacionais, participantes de programas de missões aéreas, relatórios de situação de missões; resultados de operações de aliados ou inimigos; objetivos de assalto".
4 - GUERRA ELETRÔNICA (EW): "de intenções de guerra eletrônica ou emanações de controle (EMCON), o progresso, ou resultados, ou intenção de empregar contra-medidas eletrônicas (ECM) de aliados ou inimigos, os resultados de contra-medidas eletrônicas (ECCM) de aliados ou inimigos; os resultados de medidas táticas de apoio eletrônico SIGINT (ESM), políticas EMCON em aplicação ou desenvolvimento, e equipamentos afetados pela política de EMCON".
5 - PESSOAL-CHAVE ALIADO OU INIMIGO: "movimentações ou identificação de oficiais aliados ou inimigos, visitantes, e comandantes; movimentação da equipe principal de manutenção, indicando limitações nos equipamentos".
6 - SEGURANÇA DE COMUNICAÇÕES (COMSEC): "violações de COMSEC de aliados ou inimigos. Utilização de códigos ou palavras-chave em linguagem simples" entre outras violações.
7 - CIRCUITO ERRADO: "transmissão imprópria. Informações solicitadas, transmitidas ou prestes a ser transmitida que não deveriam passar no circuito em questão porque requerem uma maior proteção de segurança ou não são apropriadas para o propósito para o qual o circuito é fornecido".
8 - OUTROS CÓDIGOS: conforme apropriado para a situação, podem ser definidos pelo comandante.

Na Segunda Guerra Mundial, por exemplo, a Marinha Japonesa tornou possível a interceptação e o abate do comandando da Frota Combinada, Almirante Isoroku Yamamoto, através do BEADWINDOW 5 e 7 violações. Eles identificaram o movimento de uma pessoa fundamental ao longo de um sistema de criptografia de baixa segurança.

INTELIGÊNCIA DE SINAIS ELETRÔNICOS - ELINT
A inteligência de sinais eletrônicos se refere a coleta de inteligência através de sensores eletrônicos. Seu foco principal recai sobre a inteligência de sinais não-comunicativos. A Junta de Chefes de Estado a define como "Inteligência técnica e geo-localizadora derivada de radiações eletromagnéticas não-comunicativas estrangeiras emanando de outras fontes que não detonações nucleares ou fontes radioativas".

A identificação dos sinais é realizada por meio da análise dos parâmetros recolhidos de um determinado sinal, e combinando-se, quer com critérios conhecidos, ou gravando-o como um possível novo emissor. Os dados de ELINT geralmente são altamente secretos, e protegidos como tal.

Os dados recolhidos são tipicamente pertinentes ao sistema eletrônico da rede de defesa de um oponente, especialmente as partes eletrônicas como radares, sistemas de mísseis terra-ar, aeronaves, etc. ELINT pode ser usada para detectar navios e aeronaves através de seus radares e outras radiações eletromagnéticas; os comandantes tem de realizar escolhas entre não usar o radar (EMCON), usá-lo de forma intermitente, ou usá-lo e tentar evitar as defesas. ELINT pode ser coletada de estações terrestres próximas ao território do inimigo, navios em sua costa, aeronaves próximas de seu espaço aéreo ou por satélite.

INTELIGÊNCIA GEOESPACIAL - GEOINT
Inteligência geoespacial é a inteligência sobre a atividade humana na Terra, derivada da exploração e análise de imagens e informações geoespaciais que descrevem, auxiliam e mostram visualmente características físicas e atividades geograficamente referenciadas na Terra. GEOINT consiste de imagens, inteligência de imagens (IMINT) e informações geoespaciais.

NRO: EM BREVE!

NGA: EM BREVE!

INTELIGÊNCIA DE IMAGENS - IMINT
Inteligência de imagens é uma disciplina de coleta de inteligência que obtém informações via fotografias aéreas e por satélite. Como meio de coletar inteligência, o IMINT é um sub-conjunto da gestão de coleta de inteligência, que, por sua vez, é um sub-conjunto do ciclo de gestão de inteligência. A IMINT é especialmente complementada pelos sensores eletro-óticos (e sem imagens) da MASINT.

INTELIGÊNCIA HUMANA - HUMINT
Inteligência humana é a inteligência coletada através de contato interpessoal, oposta a muitas das outras disciplinas técnicas de coleta de inteligência, como a SIGINT, IMINT, ou MASINT. A OTAN define a HUMINT como "uma categoria de inteligência derivada de informações coletadas e fornecidas por fontes humanas". Atividades típicas de HUMINT consistem de interrogatórios e conversações com pessoas que tem acesso as informações.

INTELIGÊNCIA OPEN-SOURCE - OSINT
A inteligência open-source é uma inteligência coletada de fontes públicas disponíveis. Na comunidade de inteligência (IC), o termo "aberto" se refere a fontes disponíveis e publicamente abertas (em oposição a fontes secretas ou clandestinas), e não está relacionado a softwares open-source ou a inteligência do público.

FONTES PÚBLICAS PARA A INTELIGÊNCIA

- MÍDIA: jornais, revistas, rádio, televisão e informações computacionais.
- COMUNIDADES DE INTERNET E CONTEÚDO PÚBLICO GERADO POR SEUS USUÁRIOS: sites de redes sociais, sites de compartilhamento de vídeos, wikis, blogs e folksonomias.
- DADOS GOVERNAMENTAIS PÚBLICOS: relatórios, dados oficiais como orçamentos, demografia, audiências, debates, conferências de imprensa, discursos, avisos de segurança marítima e aeronáutica, declarações de impacto ambiental e vencedores de licitações.
- OBSERVAÇÃO E DIVULGAÇÃO: pilotos de avião observadores amadores, monitores de rádio e observadores de satélite, entre outros, tem fornecido informações importantes não disponíveis de outra forma. A disponibilidade na internet de fotografias de satélite de todo o planeta, geralmente em alta resolução (Ex: Google Earth) expandiu as capacidades open-source para áreas antes disponíveis apenas para os principais serviços de inteligência.
- PROFISSIONAIS E ACADÊMICOS (ou literatura cinza): conferências, simpósios, associações profissionais, trabalhos acadêmicos e especialistas nos assuntos.

Nem toda a informação pública é de textos não estruturados. Exemplos de fontes de código aberto geoespaciais incluem cópias de mapas, atlas, dicionários, planos portuários, dados gravitacionais, dados aeronáuticos, dados de navegação, dados geodésicos, dados do terreno humano (culturais e econômicos), dados ambientais, imagens comerciais, dados hiper e multi-espectrais, imagens aeroespaciais, nomenclaturas e características geológicas, terreno urbano, dados sobre obstruções verticais, dados de delimitação de fronteiras, colagens geoespaciais, bancos de dados espaciais, e os serviços da internet. A maioria dos dados geoespaciais mencionados é integrada, analisada e distribuída usando softwares geoespaciais como o Sistema de Informação Geográfica (GIS), não um navegador em si.

A OSINT se distingue das pesquisas onde se aplicam o processo de inteligência para criar conhecimento de apoio sob medida para uma decisão específica, ou um indivíduo ou grupo específico.

CIA ADMITE QUE MONITORA CHATS E REDES SOCIAIS NO MUNDO TODO:http://idgnow.com.br/internet/2011/11/04/cia-admite-que-monitora-redes-sociais-e-chats-no-mundo-todo/

Echelon

ECHELON

ECHELON, originalmente um codinome, é agora usado na mídia global e na cultura popular para descrever uma rede de coleta e análise de inteligência de sinais (SIGINT) operada por cinco nações signatárias do Acordo de Segurança UKUSA (Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos, conhecido por uma série de abreviaturas, como AUSCANZUKUS e "Cinco Olhos").
Também tem sido descrito como o único sistema de software que controla a transferência e a disseminação da interceptação do tronco de comunicações de satélites comerciais.

Foi criado no início da década de 1960 para monitorar as comunicações militares e diplomáticas da União Soviética e seus aliados do bloco durante a Guerra Fria, e foi formalmente estabelecido em 1971.

No fim do século XX, o sistema conhecido como "ECHELON" tinha evoluído para além de suas origens militares/diplomáticas, para tornar-se também "um sistema global para a interceptação de comunicações privadas e comerciais".

O sistema foi relatado em uma série de fontes públicas. Um dos primeiros relatórios descrevendo o programa, de codinome "ECHELON", foi o artigo "Somebody's Listening" (Alguém está Escutando), de Duncan Campbell, publicado no New Statesman em 1988.

As capacidades do programa e suas implicações políticas foram investigadas por um comitê do Parlamento Europeu durante os anos de 2000 e 2001, com um relatório publicado em 2001.
O Parlamento Europeu declarou no seu relatório que o termo "Echelon" é usado em vários contextos, mas que a evidência apresentada indica que é o nome de um sistema de coleta de inteligência de sinais.

O relatório concluiu que, com base na informação apresentada, ECHELON era capaz de interceptar e inspecionar o conteúdo de telefonemas, fax, e-mail e tráfego de dados a nível mundial através da intercepção dos portadores dos serviços de comunicação, incluindo a transmissão via satélite, redes telefônicas públicas comutadas (que antigamente realizavam a maioria do tráfego de internet) e links de microondas.

O programa também foi exposto nos livros de James Bamford sobre a Agência de Segurança Nacional dos Estados Unidos, a NSA.

Bamford descreve o sistema como o software que gerencia a coleta e distribuição do tráfego de telecomunicações civis transmitido por meio de satélites de comunicação, com a coleta sendo realizada por estações terrestres localizadas no ponto do downlink (estação terrestre responsável por receber e distribuir os sinais de satélite).

NOME
O Comitê Temporário do Parlamento Europeu sobre o Sistema de Interceptação ECHELON declarou: "Parece provável, tendo em vista a evidência e o padrão consistente de declarações a partir de uma gama muito ampla de indivíduos e organizações, incluindo fontes Norte-Americanas, que o nome seja de fato ECHELON, apesar de este ser relativamente um pequeno detalhe". A comunidade de inteligência dos EUA utiliza muitos codinomes (veja, por exemplo, os Criptônimos da CIA).

A ex-funcionária da NSA, Margaret Newsham, afirma que ela trabalhou na configuração e instalação do software que compõe o sistema ECHELON enquanto era funcionária da Lockheed Martin, onde trabalhou de 1974 a 1984, em Sunnyvale, Califórnia, nos Estados Unidos, e em Menwith Hill, Inglaterra, no Reino Unido.

Naquela época, de acordo com Newsham, o codinome ECHELON era o termo da NSA para a rede mundial de computadores em si.

Lockheed teria chamado o sistema de P415. Os softwares instalados foram chamados de SILKWORTH e SIRE. Um satélite chamado VORTEX interceptava comunicações. Uma imagem disponível na internet, de um fragmento aparentemente arrancado de uma descrição de um trabalho, mostra o Echelon listado justamente com vários outros codinomes.

O jornal britânico "The Guardian" resumiu as capacidades do sistema ECHELON da seguinte forma:

"A rede global de estações de espionagem eletrônica que pode escutar telefones, faxes e computadores. Ele pode até mesmo rastrear contas bancárias. Essas informações são armazenadas nos computadores do Echelon, que podem manter milhões de registros sobre os indivíduos. Oficialmente, no entanto, Echelon não existe."

HISTÓRIA

ORIGENS (Década de 1960-1970)
Em 1964, os planos para a criação da rede ECHELON decolaram, depois que dezenas de países concordaram em estabelecer a Organização Internacional de Telecomunicações por Satélite (Intelsat), que possui e opera uma constelação global de satélites de comunicação.

Em 1966, o primeiro satélite da Intelsat foi lançado em órbita. De 1970 a 1971, a Sede de Comunicações do Governo (GCHQ) da Grã-Bretanha começou a operar uma estação secreta de sinais em Morwenstow, perto de Bude em Cornwall, Inglaterra.
A estação interceptou comunicações de satélite sobre os Oceanos Atlântico e Índico.

Logo depois, a Agência de Segurança Nacional dos EUA (NSA), construiu uma segunda estação de sinais em Yakima, perto de Seattle, para a interceptação de comunicações via satélite sobre o Oceano Pacífico.

EXPANSÃO (Década de 1980)
Em 1981, a GCHQ e a NSA começaram a construção da primeira Rede global de Longa Distância (WAN). Pouco depois, a Austrália, o Canadá e a Nova Zelândia uniram-se ao sistema ECHELON.

Em 1988, a primeira divulgação do sistema de vigilância ECHELON veio de Margaret Newsham, uma funcionária da Lockheed. Newsham contou a um membro do Congresso dos EUA que as chamadas telefônicas de Strom Thumond, um Senador Republicano norte-americano, estavam sendo coletadas pela NSA.

Investigadores do Congresso determinaram que "atingir figuras políticas dos EUA não ocorreria por acidente, mas sim projetado no sistema desde o princípio".
No mesmo ano, um artigo intitulado "Somebody's Listening", escrito pelo jornalista investigativo Duncan Campbell, para o New Statesman, descreveu as atividades do sistema de coleta de inteligência de sinais do programa de codinome ECHELON.

REVELAÇÕES PÚBLICAS (1990-2000)
Em 1996, uma descrição detalhada do ECHELON foi fornecida pelo jornalista Nicky Hager, da Nova Zelândia, em seu livro "Secret Power - New Zealand's Role in the International Spy Network".

Dois anos depois, o livro de Hager foi citado pelo Parlamento Europeu em um relatório intitulado "Uma Avaliação da Tecnologia de Controle Político" (PE 168, 184).

Em Março de 1999, pela primeira vez na história, o governo australiano admitiu que as notícias sobre o acordo secreto UKUSA eram verdadeiras.

Martin Brady, o diretor da Diretoria de Defesa de Sinais da Austrália (DSD), disse ao canal australiano Nine Network que o DSD "coopera com suas contra-partes, outras organizações de inteligência no exterior, sob o acordo UKUSA".

No ano 2000, James Woolsey, ex-diretor da Agência Central de Inteligência dos EUA (CIA), confirmou que a inteligência dos EUA usa sistemas de interceptação e buscas de palavras-chave para monitorar empresas da Europa.

Os legisladores dos Estados Unidos temiam que o sistema ECHELON pudesse ser utilizado para monitorar cidadãos norte-americanos. De acordo como o jornal The New York Times, o sistema ECHELON está "envolto em tal segredo que sua mera existência vem sendo difícil de provar".

Críticos dizem que o sistema ECHELON emergiu da Guerra Fria como um "Big Brother sem causa". (Orwell)

INVESTIGAÇÃO DO PARLAMENTO EUROPEU (2000-2001)
Em Julho do ano 2000, a Comissão Temporária sobre o Sistema de Interceptação ECHELON foi instaurada pelo Parlamento Europeu para investigar a rede de monitoramento. Foi presidida pelo político português Carlos Coelho, que estava no comando da supervisão das investigações ao longo de 2000 e 2001.

Em Maio de 2001, conforme o comitê finalizou seu relatório sobre o sistema ECHELON, uma delegação viajou a Washington D.C. para participar de reuniões com oficiais norte-americanos das seguintes agências e departamentos:

- Agência Central de Inteligência dos EUA (CIA)
- Departamento de Comércio dos EUA (DOC)
- Agência de Segurança Nacional dos EUA (NSA)

Todas as reuniões foram canceladas pelo governo dos EUA e a comissão foi forçada a encerrar sua viagem prematuramente. De acordo com um correspondente da BBC, em Maio de 2001, "O Governo dos EUA ainda se recusa a admitir que o Echelon existe".

Em Julho de 2001, a Comissão emitiu seu relatório final. Em 5 de Setembro de 2001, foi votada no parlamento a aceitação do relatório do comitê.

ORGANIZAÇÃO
A comunidade de inteligência da UKUSA foi avaliada pelo Parlamento Europeu, no ano 2000, e concluiu-se que as seguintes agências de inteligência dos estados-membros faziam parte do programa:

- Sede Geral das Comunicações do Governo do Reino Unido,
- Agência de Segurança Nacional dos Estados Unidos,
- Estabelecimento de Segurança de Comunicações do Canadá,
- Diretoria de Defesa de Sinais da Austrália
- Departamento Governamental de Segurança das Comunicações da Nova Zelândia.

O relatório do PE concluiu que, provavelmente, ECHELON é um método de classificação de sinal de tráfego captado, ao invés de uma ferramente de análises abrangente.

PROVÁVEIS ESTAÇÕES DE INTERCEPTAÇÃO DE SATÉLITES
Em 2001, o relatório do PE (p. 54) listou as seguintes estações terrestres como prováveis integrantes e ex-integrantes do programa, desempenhando um importante papel na interceptação de satélites de comunicações:

- Hong Kong (fechado desde então)
- Estação Australiana de Proteção de Comunicações via Satélite (Geraldton, Austrália)
- Menwith Hill (Yorkshire, Reino Unido; relatada como a maior instalação do ECHELON)
- Base Aérea Misawa (Japão)
- GCHQ Bude, conhecido anteriormente como GCHQ CSO Morwenstow, (Cornwall, Reino Unido)
- Pine Gap (proximidades de Alice Springs, Austrália)
- Sugar Grove (West Virginia, Estados Unidos)
- Centro de Treinamento Yakima (Washington, Estados Unidos)
- GCSB Waihopai (Nova Zelândia)
- GCSB Tangimoana (Nova Zelândia)
- CFS Leitrim (Ontário, Canada)
- Teufelsberg (Berlim, Alemanha) (fechado em 1992)

OUTRAS ESTAÇÕES EM POTENCIAL E/OU RELACIONADAS
As estações a seguir estão listadas no relatório do PE (p. 57) as aquelas cujos papéis "não puderem ser claramente estabelecidos":

- Ayios Nikolaos (Base Britânica em Chipre, Reino Unido)
- Estação de Bad Aibling (Bad Aibling, Alemanha - EUA; realocada em Griesheim/Darmstadt em 2004)
- Base Aérea de Buckley (Aurora, Colorado, EUA)
- Forte Gordon (Geórgia, EUA)

LISTA DE ESTAÇÕES DE INTERCEPTAÇÃO DE ACORDO COM OS DOCUMENTOS REVELADOS POR EDWARD SNOWDEN: http://i.imgur.com/UnN3mBs.png

CAPACIDADES
A habilidade de interceptar comunicações depende do meio utilizado, seja rádio, satélite, microondas, celular ou fibra ótica. Durante a Segunda Guerra Mundial e até a década de 50, ondas de rádio de alta frequência (ondas curtas) foram utilizadas para comunicações militares e diplomáticas, que poderiam ser interceptadas a longas distâncias.
A ascensão de satélites de comunicação geoestacionários na década de 1960 apresentou novas possibilidades para a interceptação de comunicações internacionais.

O relatório de 2001 do Parlamentou Europeu declarou: "Se os estados da UKUSA operam estações de escuta em regiões relevantes da Terra, em princípio, eles podem interceptar todos os telefonemas, faxes e tráfego de dados transmitidos através de tais satélites".

O papel dos satélites nas comunicações de voz ponto-a-ponto e dados vem sendo amplamente substituídos por fibra ótica. Em 2006, 99% do tráfego de dados e voz a longa distância foi transmitido por fibra ótica. A proporção de comunicações internacionais via links de satélite tem diminuído substancialmente na Europa Central para um montante entre 0,4% e 5%.
Em partes menos desenvolvidas do mundo, satélites de comunicação são amplamente utilizados para aplicativos ponto-a-multiponto, como vídeos.

A maior parte das comunicações já não pode ser interceptada por estações terrestres; a coleta dos sinais só pode ser realizada com grampos no cabeamento ou microondas de curto alcance, o que torna um pouco limitado o alcance do monitoramento.

Um dos métodos de interceptação consiste na instalação de aparelhos nos locais onde as comunicações de fibra ótica são comutadas. Para a internet, a maior parte da comutação ocorrer em relativamente poucos locais.

Há informações sobre um desses locais de interceptação, a Sala 641A, nos Estados Unidos. Boa parte do tráfego de internet era encaminhado através dos EUA e do Reino Unido, mas isto mudou; no ano 2000, por exemplo, 95% das comunicações de internet intra-alemãs foram transmitidas através do ponto de comutação DE-CIX em Frankfurt, Alemanha.

Uma rede global de vigilância só é possível se locais clandestinos de interceptação forem instalados nos territórios de nações aliadas, e/ou se as autoridades locais cooperarem. O relatório do PE aponta que a interceptação de comunicações privadas por serviços estrangeiros de inteligência não é necessariamente limitada aos serviços de inteligência britânico ou norte-americano.

A maioria dos relatórios sobre o ECHELON são focados em interceptação de satélites; até que o Parlamento Europeu indicou que sistemas separados, mas similares, dos EUA e do Reino Unido estão em funcionamento para monitorar transmissões de microondas, informações transmitidas por cabos no fundo dos mares e outras linhas de transmissão.

PREOCUPAÇÕES
O jornalista britânico Duncan Campbell e o jornalista neo-zelandês Nicky Hager, afirmaram na década de 1990 que os Estados Unidos estavam explorando o tráfego do ECHELON para espionagem industrial, em vez de fins militares e diplomáticos. Exemplos apontados pelos jornalistas incluem a tecnologia de turbina eólica sem engrenagens, desenvolvida pela empresa alemã Enercon, e a tecnologia de voz desenvolvida pela empresa belga Lernout & Hauspie.

Em 2001, o Comitê Temporário sobre o Sistema de Interceptação ECHELON recomendou ao Parlamento Europeu o uso rotineiro de criptografia pelos cidadãos dos estados membros, para proteger seus dados e sua privacidade.

Bamford destaca que a legislação proíbe o uso de comunicações interceptadas para fins comerciais, embora ele não explique como as comunicações interceptadas são usadas como parte do processo de inteligência de todas as fontes. Em seu relatório, o PE afirma categoricamente que a rede ECHELON foi usada para interceptar não apenas comunicações militares, mas também comunicações privadas e comerciais.

Na epígrafe do relatório, a comissão parlamentar citou Juvenal: "Sed quis custodiet ipsos custodes?" (Mas quem vigiará os vigilantes?).

No The Guardian de Maio de 2001, Bamford alertou que se o ECHELON continuar sem fiscalização, ele poderia tornar-se uma "cyber polícia secreta, sem tribunais, juris ou o direito a uma defesa".

Supostos exemplos de espionagem conduzida pelos membros dos "Cinco Olhos" incluem:
- Em nome da Primeira Ministra britânica Margaret Thatcher, o Serviço de Segurança de Inteligência do Canadá espionou dois ministros britânicos em 1983.
- A Agência Nacional de Segurança dos EUA espionou e interceptou as ligações da Princesa Diana até a sua morte em uma acidente de carro em Paris, com Dodi Fayed em 1997. A NSA atualmente ocupa 1.056 páginas de informações sobre a Princesa Diana, que foram classificadas como ultra secretas porque "a divulgação poderia causar danos excepcionalmente graves à segurança nacional".
- Agentes do Reino Unido monitoraram as conversações do 7º Secretário-Geral das Nações Unidas, Kofi Annan.
- Agentes dos Estados Unidos coletaram "informações biométricas detalhadas" do 8º Secretário-Geral da ONU, Ban Ki-Moon.
- No início da década de 1990, a NSA interceptou as comunicações entre a empresa aeronáutica europeia Airbus e a companhia aérea nacional da Arábia Saudita. Em 1994, a Airbus perdeu um contrato de 6 bilhões de dólares com a Arábia Saudita após a NSA, atuando como informante, relatar que funcionários da Airbus foram subornar autoridades sauditas para garantir o contrato. Como resultado, a empresa aeronáutica McDonnel Douglas (agora parte da Boeing) ganhou o contrato multi-bilionário em vez da Airbus.
- A empresa defesa defesa contratada pelos EUA, Raytheon, obteve um contrato de 1,3 bilhões de dólares com o Governo do Brasil para monitorar a floresta amazônica depois que a CIA, atuando como informante, relatou que o competidor francês da Raytheon, a Thomson-Alcatel, estava realizando subornos para vencer a licitação.
- A fim de impulsionar a posição dos EUA nas negociações comerciais com o então Ministro do Comércio do Japão, Ryutaro Hashimoto, em 1995, a CIA escutou as conversas entre burocratas japoneses e executivos dos fabricantes de automóveis Toyota e Nissan.

HARDWARE
De acordo com seu website, a Agência Nacional de Segurança (NSA) dos Estados Unidos é uma "organização de alta tecnologia... nas fronteiras da comunicação e processamento de dados". Em 1999, a Comissão Mista para Ameaças do Senado Australiano foi informada pelo Professor Desmond Ball que a instalação de Pine Gap era usada como uma estação terrestre para uma rede de interceptação de satélites. O propósito original da rede era monitorar a telemetria das armas soviéticas da década de 1970, radares de defesa aérea, satélites de comunicação e comunicações terrestres via microondas.

ECHELON NA CULTURA POPULAR
A série de televisão "Alias" fez referências recorrentes ao ECHELON.

"Echelon Conspiracy" ("A Chamada" no título nacional), inspirado pelo sistema de monitoramento ECHELON, é um filme de ação de 2009, dirigido por Greg Marcks. Ele conta a história de Max Peterson (Shane West), um especialista computacional norte-americano que tenta desvendar uma conspiração para transformar o mundo em um estado policial global. Após ser persequido pelo agente da NSA Raymond Burke (Martin Shenn), Peterson decide fugir para Moscou. [FILME COMPLETO: EM BREVE!]

A série de videogame "Splinter Cell" apresenta o protagonista, Sam Fisher, um operativo treinado pertencente a um ramo fictício da NSA chamado 3º Echelon (posteriormente, em "Splinter Cell Blacklist", a unidade é renomeada para Quarto Echelon).

O filme "Ultimato Bourne" de 2007 contém diversas referências ao ECHELON. Uma estação de escuta da CIA em Londres é alertada quando o ECHELON detecta a palavra-chave "Blackbriar" em uma conversa de um telefone móvel entre um jornalista e seu editor. Mais tarde no filme, a Vice-Diretora da CIA, Pamela Landy, solicita um "pacote ECHELON" ao personagem principal, Jason Bourne.

As esferas de pedra da costa rica

ESFERAS DE PEDRA DA COSTA RICA

As esferas de pedra (ou bolas de pedra) da Costa Rica são uma ordenação de mais de trezentas petroesferas* na Costa Rica, localizadas no Delta do Diquis e na Ilha Del Caño. 
Regionalmente, são conhecidas como Las Bolas. As esferas geralmente são atribuídas a extinta Cultura Diquis* e as vezes chamadas de Esferas Diquis.

O diâmetro das esferas varia de alguns centímetros a mais de 2 metros, com seu peso chegando a até 15 toneladas. Muitas foram esculpidas em Gabro*, um equivalente grosseiro do basalto. Há uma dúzia ou mais feitas com calcário rico em conchas do mar e outra dúzia feita em arenito.



As pedras teriam sido talhadas entre 200 a.C. e 1500 d.C.. Entretanto, o único método disponível para datar as pedras é Estratigrafia* e muitas das pedras não se encontram mais em seus locais originais. A cultura das pessoas que as criaram desapareceu completamente após a Conquista Espanhola.

As Esferas foram descobertas na década de 1930, conforme a Companhia United Fruit desmatava a selva para realizar plantações de bananas. Os trabalhadores as removeram com tratores e maquinário pesado, danificando algumas esferas.
Além disso, inspirados por histórias de ouro escondido*, os trabalhadores começaram a abrir buracos nas esferas e explodi-las com bananas de dinamite. Muitas das esferas foram destruídas antes da intervenção das autoridades. Algumas das pedras dinamitadas tiveram suas peças reunidas e estão atualmente em exibição no Museu Nacional da Costa Rica em San José.

A primeira investigação científica das esferas foi realizada pouco após sua descoberta por Doris Stone, a filha de um executivo da Cia. United Fruit. Os resultados da investigação foram publicados na American Antiquity em 1943, atraindo a atenção de Samuel Kirkland Lothrop do Museu Peabody na Universidade de Harvard. Em 1948, ele e sua mulher tentaram escavar um sítio não relacionado na região norte da Costa Rica.
Em San José, Lothrop encontrou Doris Stone, que direcionou seu grupo a região do Delta do Diquis no sudoeste e lhes forneceu valiosas informações a respeito de sítios para escavação e contatos pessoais. Os achados de Lothrop foram publicados em: 'Arqueologia do Delta do Diquis, Costa Rica - 1963".
Em 2010 John Hoopes, pesquisador da Universidade do Kansas, visitou o sítio das Esferas de Pedra para avaliar se seria elegível para proteção como um Patrimônio Mundial da Unesco. (ATUALIZAÇÃO: As Esferas de Pedra foram declaradas patrimônio mundial da UNESCO, confira a reportagem no fim do artigo)

MITOS

Numerosos mitos envolvem as pedras, como alegações de que vieram de Atlântida ou que foram feitas assim pela natureza. Algumas lendas locais afirmam que os nativos tinham acesso a uma poção com a capacidade de amolecer a pedra (mas não há nenhuma evidência arqueológica ou geológica disso).

Na Cosmogonia dos Bribri, compartilhada pelos Cabecares e outros grupos Americanos ancestrais, as esferas de pedra são "Bolas de Canhão de Tara". Tara ou Tlatchque, Deus do Trovão, usou uma zarabatana gigante para atirar as bolas nos Serkes, Deuses dos Ventos e Furacões, para afastá-los de suas terras.
Alguns afirmam que as esferas são perfeitas ou quase perfeitas em suas circunferências. Porém, há variações evidentes e graças aos danos, tanto artificiais quanto naturais (como a erosão), é impossível determinar exatamente seu formato original. Boa parte das alegações de perfeição são fruto de interpretações errôneas do método de medição utilizado por Lothrop.

Esferas pré-colombianas da Costa Rica tornam-se patrimônio da Unesco - 23/06/2014

O Comitê do Patrimônio Mundial da Unesco inscreveu nesta segunda-feira (24) em sua lista o sítio Cacicales Pré-colombianos com as Esferas de Pedras de Diquis, sul da Costa Rica, anunciou a agência da ONU.
"Este sítio abrange quatro zonas de vestígios arqueológicos localizadas no delta do rio Diquis, que são consideradas testemunhas excepcionais dos complexos sistemas sociais, econômicos e políticos imperante no período compreendido entre os anos 500 e 1.500 de nossa era", afirmou a Unesco.
O espaço declarado Patrimônio Mundial "compreende túmulos, áreas pavimentadas e, em particular, toda uma série de esferas de pedra de 0,7 a 2,57 metros de diâmetro, cuja fabricação, utilização e significado continuam sendo em grande parte um mistério de nossos dias", acrescenta o texto.
O Comitê de Patrimônio Mundial, reunido em Doha, também inscreveu nesta segunda-feira outros sítios na lista da Unesco.
São eles: o conjunto histórico e arqueológico de Bolgar (Rússia), o complexo paisagístico de Trang An (Vietnã), o Grande Parque Nacional do Himalaia (Índia), o Santuário de fauna e flora salvagem da cadeia de montanhas Hamiguitan (Filipinas), os penhascos de Stevns Klint (Dinamarca).
Com estas inscrições, o número de sítios na Lista do Patrimônio Mundial agora é de 1010, precisou a Unesco.

http://g1.globo.com/ciencia-e-saude/noticia/2014/06/esferas-pre-colombianas-da-costa-rica-tornam-se-patrimonio-da-unesco.html

GLOSSÁRIO

(*Bolas de Pedra: Tal termo vem sendo usado para designar objetos esféricos de pedra, tanto de origem natural quanto artificial. - Stone ball )

(*Petroesfera: Na arqueologia, Petroesfera é o nome dado a objetos esféricos feitos pelo homem, de qualquer tamanho e compostos de pedra. - Petrosphere )

(*Cultura Diquis: Cultura indígena Pré-Colombiana da Costa Rica que floresceu de 700 a 1530 d.C.. A palavra 'diquis' significa "grandes águas" ou "grande rio" na língua Boruca.)

(*Gabro: É uma rocha ígnea intrusiva de cor escura, sendo fanerítica com granulação média até grossa.)

(*Estratigrafia: Um conceito pontual da arqueologia moderna, tanto teórico quanto prático. O conceito deriva do uso geológico da ideia de que a sedimentação ocorre segundo princípios uniformes.http://en.wikipedia.org/wiki/Stratigraphy_(archaeology) )

(*História de Ouro Oculto: Vide El Dorado )

DOCUMENTÁRIOS

Segredos das Esferas de Pedra [Discovery Civilization] http://www.dailymotion.com/video/xtgdsd_segredos-das-esferas-de-pedra-discovery-civilization_school
Elas são tão intrigantes como as maravilhas do Egito, da Ilha de Páscoa ou da Inglaterra, mas a diferença é que não são pirâmides, não são monólitos, e nem cabeças gigantes. São Esferas! Algumas têm o peso de um caminhão dos bombeiros, cerca de 16 toneladas.

Esferas de Pedra da Costa Rica [History Channel]:http://www.dailymotion.com/video/xtv5fc_esferas-de-pedra-da-costa-rica-history-channel_school
Na Costa Rica, ao longo das praias, montanhas e florestas, há várias esferas de 2.000 anos de antiguidade, que têm um diâmetro de 4 metros e um peso de 16 toneladas. Descubra de onde vêm estas pedras peculiares.

^LINKS PROVISÓRIOS^

El Dorado [Anima/Hist Ch HD]:https://www.facebook.com/photo.php?fbid=637931799637064

Stone spheres of Costa Rica

http://en.wikipedia.org/wiki/Stone_spheres_of_Costa_Rica#References