sábado, 27 de julho de 2013

Centro de ciber-espionagem do Reino Unido é maior que o dos EUA


Centro de ciber-espionagem do Reino Unido é maior que o dos EUA

O Government Communications HeadQuarter é o quartel general de espionagem na rede do Reino Unido, o “Grande Irmão” inglês. Considerado mais intrometido até que o centro de dados de Utah, da NSA americana. Nenhum só bit se move na rede sem que esse monstro o classifique, o agrupe e cuspa o resultado. Um grande templo à repressão. Por ‘Tarcoteca Contrainformação’

Apresentamos o GCHQ, Government Communications HeadQuarter, o quartel general de espionagem na rede do Reino Unido, o “Grande Irmão” inglês. Considerado inclusive como mais intrometido que o centro de dados de Utah, da NSA americana. Nenhum só bit se move na rede sem que esse monstro o classifique, o agrupe e cuspa o resultado. Um grande templo à repressão.

No verão de 2011 o GCHQ havia colocado interceptadores em mais de 200 linhas de fibra ótica. A informação é levada por 200 condutos de fibra ótica e cada um transmite em média 10 gigabits por segundo, o que disponibiliza 21,6 petabytes por dia.

Capacidade de armazenamento
Essa instalação armazena os conteúdos por três dias e os metadados 30, para elaboração de suas análises. Nos três dias os conteúdos são, obviamente, a maior dor de cabeça em relação ao armazenamento, ocupando aproximadamente 64,8 petabytes, mas os metadatos também acumulam em uma quantidade surpreendente de espaço.

Consideraremos que os metadatos constituem aproximadamente 4% de todo o armazenamento, em sua maioria para arquivos de escritório, imagens, etc. Como o GCHQ armazena os metadatos durante 30 dias, isso equivale a outros 25,9 petabytes de armazenamento.

Afinal, estamos diante 90,72 petabytes de armazenamento, o que é muito. Tomando o valor de 12p [16cent] por gigabyte, significa que a fatura mensal de armazenamento do GCHQ oscila por volta das £11.415.217 libras anuais.

Software espião, programa Tempora
No final de 2011, o programa Tempora havia sido posto totalmente em funcionamento, e compartilhado com os norte-americanos havia três meses em modo de experiência.

Utiliza-se a técnica de Redução de Volume Massivo (MVR). Descargas Peer-to-peer, por exemplo, são classificadas como “tráfico de alto volume e baixo valor” e são descartadas por um filtro inicial. Isso reduz 30% o volume de dados. Utilizando buscas específicas, que podem estar relacionados a palavras, endereços de correio eletrônico, pessoas selecionadas, números de telefone… O GCHQ e a NSA identificaram respectivamente cerca de 40.000 e 30.000 palavras chave.

O GCHQ analisa todos os dados em tempo real
O GCHQ analisa todos os dados em tempo real, o que se estima em 2.000 gigabits de dados, dos quais se deve extrair palavras chave, cruzá-los e analisá-los, demandando uma potente fonte de energia. Ainda que as informações sobre a quantidade de energia necessária para vigiar uma nação não esteja à livre disposição, há alguns projetos, como o SETI e o Large Hadron Collider do CERM, o acelerador de partículas, que lança luz sobre a grande quantidade de dados e energia que se precisa para a análise informática.

Por exemplo, o LHC: analisa por ano 15 petabytes de dados, utilizando uma rede conectada a um ‘supercomputador’ que executa 7 teraflops -FLOPS operação de ponto flutuante por segundo, unidade de cálculo computacional-.

Os números manejados pelo SETI são da mesma ordem. O programa SETI@home conecta 3 milhões de usuários em linha para analisar sinais de rádio em busca de alguma emissão inteligente. Uma agulha num palheiro do tamanho de um uma galáxia. Claro que o tipo de análise realizada não é muito diferente e o GCHQ poderia filtrá-los de uma forma mais eficiente, mas essa é a melhor informação que temos.

Estima-se que até 21 petabytes por dia sejam processados através de GCHQ, por cerca de 2,5 petaflops de potência de cálculo, que são necessários para buscar, indexar e analisar todos os dados. Isso é, tem 500 vezes mais potência computacional que o colisor de partículas, com sua correspondente fatura elétrica.

Superordenado
O GCHQ necessita um supercomputador muito eficiente. Uma máquina similar, recentemente construída para a empresa elétrica TOTAL, Pangea, custou 50 milhões de libras e demorou quatro anos para ser construída, com 110.000 núcleos e 54.000 GB de memória.

Fator humano
O GCHQ dispõe de 300 analistas que trabalham a tempo integral na “pesca de arrasto” através dos dados produzidos pelas “capturas” na rede. Ainda que o sítio de recrutamento na web do GCHQ esteja ‘convenientemente’ fora do ar no momento, sabemos, graças a um artigo do Telegraph, que o salário inicial de um analista do GCHQ é de aproximadamente 25.000 libras anuais. Aceitando que os novatos provavelmente não trabalharão em questões de grande confidencialidade, e que os analistas especialistas [Glassdoor] e os analistas de inteligência recebem mais de 30 mil libras por ano.

Também existem os custos do pessoal de escritório, advogados, recursos humanos, técnicos e técnicos em TI, para não falar da limpeza e do pessoal de segurança. Esse documento, ‘apaixonante’ (intitulado Back Office Análisis Benchmarking 2008-2009), parece sugerir uma média de 28% de gastos extras em funções burocráticas a serviço daqueles que são a ‘primeira linha’, nesse caso temos a soma de 2.520.000 £.

Orçamento internet espionagem
O Orçamento exato do GCHQ não é de conhecimento público, mas seus fundos provem da Conta de Inteligência Individual (SIA, fundos reservados), que durante 2012-13 se estabelece em torno dos 2,1 bilhões de £. Também existe um fundo, criado pelo governo, dedicado a subornos, de cerca de 650 milhões de £, para fazer frente a segurança cibernética. Levando isso em conta, é fácil crer que o GCHQ é capaz de gastar 84 milhões de £ em seu programa de espionagem, seu navio insígnia.

Negócio: 850.000 contratados com credencial “top secret”

Segundo documentos, a vigilância do GCHQ lhe proporciona o “acesso à internet superior ao dos cinco olhos”, que consistem as agências de espionagem da Austrália, Nova Zelândia, Reino Unido, Canadá e EUA, os operadores da rede ECHELOM. 850.000 contratados com credenciais “top secret” [mercenários] da NSA têm acesso aos dados.

À margem da lei
A NSA reconhece haver solicitado por via judicial acesso direto à informações de milhares de pessoas através de empresas de armazenamento de dados como Google, Facebook, Apple, Hotmail, Yahoo, AOL, amparando-se na Ata Patriótica de 2001 e seu monitoramento constante, graças ao programa PRISM como relatam em sua página da web. Mas o acúmulo de dados sem permissão é um delito contra a intimidade e vai contra a lei de proteção de dados.

O programa espião Prism parece ter permitido ao GCHQ evitar o processo legal requerido para solicitação de materiais como correios eletrônicos, fotos e vídeos de empresas de Internet, de pessoas e entidades com sede fora do Reino Unido.

A chave: Intercâmbio de informação internet intervida
As agências de inteligência dos Estados Unidos e do Reino Unido cooperam a fim de prevenir restrições nacionais na coleta de inteligência – a NSA não está sujeita às restrições legais do Reino Unido na vigilância dos cidadãos Britânicos, e o GCHQ não está submetido as restrições dos Estados Unidos quanto a vigilância dos cidadãos estadunidenses.


Conclusões
O êxito da rede de espionagem se baseia na colaboração entre os países membros dos “cinco olhos”, operadores da rede ECHELOM que dispõem de serviços de espionagem similares. Cada um espiona os cidadãos dos outros, onde suas leis não têm jurisdição, e depois intercambiam os dados. Assim, pois, se pode considerar uma rede de espionagem global e não um caso isolado de um país zeloso.

O negócio é tão apetitoso que o gasto diário de mais de 11 milhões de libras é pequeno em comparação com seus benefícios. Quase um milhão de “espiões” têm acesso aos dados apenas na agência americana, a única que esclareceu, mesmo que parcamente suas atividades graças ao escândalo Snowden que escancarou a trama. Esse número poderia quintuplicar.

Os contratados com acesso são de todo tipo: de empresas de segurança informática, segurança militar, empresas de armamento ou simplesmente agências de publicidade, grupos de investimento ou comissões do governo. Sua nacionalidade pouco importa, já que o requisito de acesso é o passe “Top Secret”.

Quais dados são analisados e quais informações são encontradas são dos mais variados. Mediante a classificação e agrupação dos mesmos se pode obter pautas horárias, pautas de comportamento ou tendências de consumo, o que permitiria influenciar no mercado, para então influir na publicidade. Suas aplicações são infinitas.

O escândalo emergiu pela infâmia que configura a espionagem dos cidadãos ingleses por seu próprio governo, o protetor de sua segurança e guardião de seus interesses. Se foram capazes de espionar impunemente seu povo, onde existem leis que os protegem, que não farão com os cidadãos de outros países. Resposta fácil: vender os dados tratados a diferentes governos. O negócio da espionagem e da repressão.

A última finalidade, reconhecida pela própria NSA em sua página web, é poder crackear os códigos de 256-bits AES empregados por seu próprio governo e que são base do sistema bancário mundial. Procuram por todas as chaves, por todos os segredos.

Legal ou ilegalmente, cada click os interessa, é sua nova forma de dominar-nos. Por isso cada dia é mais importante proteger-nos contra esse tipo de intromissão. É parte de nossa responsabilidade.

A rede não é segura.

*http://tarcoteca.blogspot.com.br/

Tradução: Liborio Júnior

Nenhum comentário:

Postar um comentário