Notícias

A NSA esta constituindo o maior centro de espionagem do país (Cuidado com o que você fala)

Original em: //www.wired.com/threatlevel/2012/03/ff_nsadatacenter/

Tradução: Patrícia Louzada

O ar primaveril na pequena e empoeirada cidade tem um suave nevoeiro de areia, e moitas de sálvias tom verde pardo emitem um som brando e sibilante, juntamente com a briza. Bluffdale esta localizada em um vale em forma de bacia, na sobra do Wasatch Range de Utah, para o leste e tem as Oquirrh Mountais no oeste. É o coração do interior Mormon, onde pioneiros religiosos chegaram há mais de 160 anos. Eles chegaram para escapar do resto do mundo, para entender as palavras enviadas por seu deus como que reveladas em placas douradas e sepultadas, e para praticar ,o que ficou conhecido como “o princípio”, o casamento com múltiplas esposas.
Hoje Bluffdale é o lar da maior seita poligâmica do país, os Apostolic United Brethren, com um montante de 9.000 membros. O complexo dos brethren contém uma capela, uma escola, um campo esportivo e um arquivo. A sociedade tem duplicado desde 1978 – e o número de casamentos poligâmicos têm triplicado- a ponto da seita recentemente buscar por formas de angariar mais terras e de se expandir pela cidade.

Mas novos pioneiros calmamente começaram a se mudar para a região, forasteiros discretos que dizem pouco e são introspectivos. Como os piedosos poligamistas, eles estão focados em decifrar mensagens crípticas que somente eles tem o poder de entender. Um pouco afastado de Beef Hollow Road, menos de uma milha da sede da irmandade, milhares de trabalhadores da construção civil em suas camisas ensopadas de suor estão deixando trabalho preparatório para os recém-chegados donos de templos e arquivos, um complexo monumental tão grande que foi necessário expandir as fronteiras da cidade. Assim que ficar pronto será cinco vezes o tamanho do Capitólio norte-americano.

 Ao invés de Bíblias, profetas e adoradores, este templo estará repleto de servidores, especialistas em inteligência computacional e guardas armados. E, ao invés de escutar palavras que brotam do Céu, estes recém-chegados irão secretamente capturar, armazenar e analisar uma vasta quantidade de palavras e imagens arremessadas através das redes de telecomunicações mundiais. Na pequena cidade de Bluffdale, Grande Amor e Grande Irmão se transformaram em vizinhos desconfortáveis.

Construído por empreiteiros com permissões ultra secretas, o brandamente chamado de Utah Data Center esta sendo construído para a Agência de Segurança Nacional (NSA). Um projeto de enorme sigilo, é a peça final de um complexo quebra-cabeça montado na última década. Sua finalidade: interceptar, decifrar, analisar e armazenar um vasto trilho de comunicações do mundo inteiro, a medida que eles capturam de satélites e se movem rapidamente pelos cabos subterrâneos e submarinos de redes internacionais, estrangeiras e domésticas. O centro de dois bilhões de dólares, excessivamente fortalecido, deverá ficar pronto e funcional em setembro de 2013. Todas as formas de comunicação irão fluir através de seus servidores e roteadores, e armazenadas em bases de dados praticamente ilimitadas, isso inclui os conteúdos completos de e-mails privados, chamadas de celulares e pesquisas no Google, bem como todos os rastros de dados pessoais – recibos de estacionamento, itinerários de viagens, compras em livrarias, e outros apanhados digitais. Isto é, de algum modo, a realização do “consciência total da informação”, programa criado durante o primeiro período da administração Bush – um esforço que foi dado cabo pelo Congresso em 2003, depois que isto causou um ruído sobre seu potencial para invadir a privacidade norte-americana.

Mas “isto é mais que um simples centro de dados”, diz um oficial sênior de inteligência que até recentemente estava envolvido com o programa. O centro em Bluffdale é um mamute que terá um papel importante e muito mais secreto, que até agora não foi revelado. É também decisivo, ele diz, para quebrar códigos. E quebra de código é crucial, pois muitos dos dados que o centro irá manejar – informações financeiras, transações de estoque, acordos comerciais, segredos militares e diplomáticos estrangeiros, documentos legais, comunicações pessoais e confidenciais – serão pesadamente encriptadas. De acordo com um outro oficial de alto escalão, também envolvido no programa, a NSA teve um enorme avanço, vários anos atrás, em sua habilidade de criptoanalisar, ou quebrar criptografias complexas de sistemas contratados não somente por governos ao redor do mundo, mas também por muitos computadores do dia a dia nos Estados Unidos. O resultado, de acordo com este oficial: “Todos são um alvo; qualquer que se comunique é um alvo.”.

Para a NSA, transbordando em dezenas de bilhões de dólares no pós 11 de setembro em um orçamento de recompensa, o avanço da criptoanalise veio em um tempo de desenvolvimento explosivo, tanto em tamanho quanto em poder. Estabelecido como uma arma do Departamento de Defesa seguindo Pear Harbor, com o propósito preliminar de prevenir outro atentado surpresa, a NSA sofreu uma série de humilhações nos anos pós Guerra Fria. Apanhada na desatenção por uma expansiva série de ataques terroristas – o primeiro ataque a bomba ao World Trade Center, a explosão das embaixadas americanas no Leste da África, o ataque ao USS Cole no Iêmen e, finalmente, o devastador 11 de setembro – alguns começaram a questionar a razão da existência da agência. Em resposta, a NSA quietamente renasceu. Enquanto existem poucas indicações de que sua real efetividade foi aprimorada – afinal de contas, apesar de numerosas peças de evidências e oportunidades de coletas de informação, ela perdeu o quase desastre que foi a tentativa de ataque por homem bomba em um vôo para Detroit em 2009 e pelo carro bomba na Times Square em 2010 – não resta dúvidas que isso se transformou na maior, mais oculta, e potencialmente mais intrusa agência de inteligência que já foi criada.

No processo – e pela primeira vez desde Watergate, e de outros escândalos da administração de Nixon – a NSA apontou seu aparato de vigilância para os Estados Unidos e seus cidadãos. Foi estabelecida a escuta de postagens por toda nação para coletar e peneirar através de mensagens de e-mail e chamadas de telefone, tanto de procedência nacional quanto estrangeira. Foi criado um supercomputador de velocidade praticamente inimaginável para procurar por padrões e desembaralhar códigos. Por fim, a agência começou a construir um local para armazenar todos os trilhões de palavras, pensamentos e sussurros capturados em sua rede eletrônica. E, obviamente, tudo começou a ser feito de forma secreta. Para aqueles que estão la dentro, o velho provérbio que a NSA defende é “Nunca diga nada se aplica mais do que nunca.”.

1 Visitor control center

A $9.7 million facility for ensuring that only cleared personnel gain access.

2 Administration

Designated space for technical support and administrative personnel.

3 Data halls

Four 25,000-square-foot facilities house rows and rows of servers.

4 Backup generators and fuel tanks

Can power the center for at least three days.

5 Water storage and pumping

Able to pump 1.7 million gallons of liquid per day.

6 Chiller plant

About 60,000 tons of cooling equipment to keep servers from overheating.

7 Power substation

An electrical substation to meet the center’s estimated 65-megawatt demand.

8 Security

Video surveillance, intrusion detection, and other protection will cost more than $10 million.

Source: U.S. Army Corps of Engineers Conceptual Site pla

Um rastro de uma neblina congelante encobriu Salt Lake City na manhã de 6 de janeiro de 2011, misturado com uma pesada camada de nevoeiro com fumaça que durou uma semana. Alertas vermelhos avisam as pessoas que devem permanecer em casa, a não ser que seja extremamente necessário sair, tornaram-se de ocorrência quase diária, e a temperatura era de congelar os ossos. “O  que eu cheirei e provei era como que fumaça de carvão”, reclamou um blogueiro local aquele dia. No aeroporto internacional da cidade, muitos vôos de chegada atrasaram ou foram desviados enquanto jatos particulares que saíam estavam lotados. Mas enquanto estes passavam por tudo isso em meio a uma neblina gelada, havia uma figura cujo terno e gravata cinza fizeram com que ele quase desaparecesse em meio ao plano de fundo. Ele era alto e magro, com a idade e o físico de um jogador de basquetebol, com escuras sobrancelhas de taturana sob chocantes cabelos que combinavam. Acompanhado por uma comitiva de guardas costas, o homem era o diretor adjunto da NSA, Chris Inglis, o civil com o maior posicionamento na agência e a pessoa que controla o dia a dia de suas operações diárias mundialmente.

Pouco tempo depois, Inglis chegou em Bluffdale e ao local do futuro centro de dados, uma pista plana e não pavimentada em uma região pouco usada de Camp Williams, um lugar de treinamento da Guarda Nacional. Lá, em uma tenda branca armada para a ocasião, Inglis se juntou a Harvey Davis, o diretor associado para instalações e logística, e ao sedador de Utah, Orrin Hatch, juntamente com alguns generais e políticos em uma cerimonia surreal. Em pé sob uma estranha caixa de areia e segurando uma pá pintada de dourado, eles fizeram cortes desajeitados na areia e assim partiram o solo no que imprensa local apelidou apenas de “o centro de espionagem”. Esperando por alguns detalhes sobre o que seria aquela construção, repórteres se voltaram para um dos convidados, Lane Beattie do Salt Lake Chamber of Commerce. Será que ele teria alguma ideia dos propósitos por trás da nova construção em seu quintal? “Impreterivelmente não.”, ele disse com um consciente sorriso. “E nem quero que eles me espionem.”.

Nesta parte Inglis simplesmente se empenhou em uma conversa sem sentido, enfatizando o menos ameaçador dos aspectos do centro: “ É uma construção de última geração para dar suporte à inteligência comunitária em sua missão de, sucessivamente, possibilitar e proteger a cibersegurança da nação.”. Enquanto a segurança cibernética certamente estará entre as áreas concentradas em Bluffdale, o que é coletado, como é coletado, e o que é realizado com este material são questões da maior relevância. Combater hackers faz uma boa capa – é mais fácil de explicar, e quem seria contra isto? Então os repórteres se viram para Hatch, que orgulhosamente descrevia o centro como “um grande tributo para Utah” e acrescenta, “Não posso dizer a vocês muito sobre o que eles vão fazer, pois é ultra secreto.”.

Então houve uma anomalia. Embora esta fosse supostamente a parte fundamental do maior e mais caro projeto de segurança cibernética da nação, ninguém da Department of Homeland Security, a agência responsável por proteger redes de civis de ciberataques, falou na coletiva. De fato, o oficial que iria originalmente apresentar o centro de dados na conferência com a imprensa em Salt Lake City em outubro de 2009, não tinha vínculo algum com segurança cibernética. Foi  Glenn A. Gaffney, diretor adjunto da coleção para inteligência nacional, um homem que passou praticamente toda sua carreira na CIA. Como líder da comunidade da coleção para inteligência nacional, ele administrava os espiões humanos e eletrônicos.

Em alguns dias, a tenda, a caixa de areia e as pás douradas iriam desaparecer e Inglis e os generais seriam substituídos por aproximadamente 10.000 trabalhadores da construção civil. “Fomos orientados a não falar sobre o projeto”, disse Rob Moore, o presidente da Big-D Construction, uma das três maiores empreiteiras trabalhando no projeto, a um repórter local. As plantas para o centro mostram um sistema de segurança caro: um complexo programa de proteção anti-terrorista de dez milhões de dólares, que inclui uma  cerca desenhada para parar um veículo de 15,000 libras viajando a 50 milhas por hora, circuito de câmeras, um centro de identificação biométrica, um espaço para inspeção veicular, e um centro de controle de visitantes.

No interior, o prédio será de quatro espaços com 25,000 pés quadrados [nota da tradutora: um é quadrado = 929,0304 centímetros quadrados] repletos de servidores, preenchido com quatro andares levantados para abrigar cabos e estoque. Complementarmente, terão mais 900,000 pés quadrados para suporte técnico e administração. Todo o complexo será auto sustentável, com tanques de combustível grandes o bastante para reabastecer geradores por três dias em caso de emergência, estoque de água com a capacidade de bombear 1,7 milhão de galões de líquido por dia, tanto quanto um sistema de detritos e um massivo sistema de ar condicionado para manter todos os servidores refrigerados. A energia virá de uma subestação própria do centro, construída pela Rocky Mountain Power, que satisfará a demanda de 65 megawatt. Juntamente à quantia gigantesca de energia vem a enorme conta – cerca de quarenta milhões de dólares por ano, de acordo com uma estimativa.

Dado a escala da construção e ao fato que um terabyte de dado pode agora ser armazenado em um flash drive do tamanho de um dedo mindinho, o potencial da soma de informações que poderá ser hospedada em Bluffdale é realmente assombroso. Mas também é assustador o crescimento exponencial da quantia de dados inteligentes sendo produzidos todos os dias pelos sensores de conversas particulares da NSA e de outras agências de inteligência. Como resultado “teatro aéreo em expansão e outras redes de sensores”, como um relatório do Departamento de Defesa em 2007 descreve, o Pentágono esta tentando expandir isso para as redes de comunicação de todo o mundo, conhecido como A Grade de Informação Global, que arcará com e yottabytes (1024 bytes) de dados. (Um yottabyte é um septilhão de bites – tão grande que ninguém cunhou um termo para uma magnitude maior.).

É necessária essa capacidade pois, de acordo com um relatório recente pela Cisco, o tráfico global irá quadruplicar entre 2010 e 2015, alcançando 966 exabytes por ano. (Um milhão de exabytes é igual a um yottabyte). Em termos de escala, Eric Schmidt, antigo CEO do Google, certa vez estimou que o conhecimento total criado desde o alvorecer do homem até 2003 totaliza 5 exabytes. E o fluxo de dados não mostra sinais de desaceleração. Em 2011 mais de dois bilhões das 6.9 bilhões de pessoas no mundo estavam conectadas à internet. Por volta de 2015, a firma de pesquisa em marketing IDC estima que haverão 2,7 bilhões de usuários. Assim, a NSA precisa de um armazém de dados com um milhão de pés quadrados. A agência deverá o preencher o centro em Utah com um yottabyte de informação, que seria aproximadamente 500 quintilhões (500,000,000,000,000,000,000) de páginas textuais.

Os dados arquivados em Bluffdale irão muito além das bilhões de páginas públicas da web. A NSA esta mais interessada na também chamada web invisível, também conhecida como deep web ou deepnet – dados além do alcance do público. Isso inclui dados protegidos por senha, comunicação dos governo dos EUA e de países estrangeiros, e compartilhamento de arquivos não comerciais entre pares confiáveis. “A deep web contem relatórios governamentais, bancos de dados, e outras formas de informação de grande valor para DOD (Department of Defense) e a comunidade de inteligência”, de acordo com um relatório do Defense Science Board em 2010. “Ferramentas alternativas são necessárias para encontrar tabelas de dados na deep web…Roubar os segredos de um potencial adversário é onde a comunidade [de inteligência] esta mais confortável.”. Com este novo Centro de Dados de Utah, a NSA finalmente terá a capacidade técnica de arquivar, e fazer uma busca minuciosa nesses dados secretos roubados. A questão, é claro, é como a agência define quem é e quem não é “um adversário em potencial.”.

 

1 Geostationary satellites

Four satellites positioned around the globe monitor frequencies carrying everything from walkie-talkies and cell phones in Libya to radar systems in North Korea. Onboard software acts as the first filter in the collection process, targeting only key regions, countries, cities, and phone numbers or email.

2 Aerospace Data Facility, Buckley Air Force Base, Colorado

Intelligence collected from the geostationary satellites, as well as signals from other spacecraft and overseas listening posts, is relayed to this facility outside Denver. About 850 NSA employees track the satellites, transmit target information, and download the intelligence haul.

3 NSA Georgia, Fort Gordon, Augusta, Georgia

Focuses on intercepts from Europe, the Middle East, and North Africa. Codenamed Sweet Tea, the facility has been massively expanded and now consists of a 604,000-square-foot operations building for up to 4,000 intercept operators, analysts, and other specialists.

4 NSA Texas, Lackland Air Force Base, San Antonio

Focuses on intercepts from Latin America and, since 9/11, the Middle East and Europe. Some 2,000 workers staff the operation. The NSA recently completed a $100 million renovation on a mega-data center here—a backup storage facility for the Utah Data Center.

5 NSA Hawaii, Oahu

Focuses on intercepts from Asia. Built to house an aircraft assembly plant during World War II, the 250,000-square-foot bunker is nicknamed the Hole. Like the other NSA operations centers, it has since been expanded: Its 2,700 employees now do their work aboveground from a new 234,000-square-foot facility.

6 Domestic listening posts

The NSA has long been free to eavesdrop on international satellite communications. But after 9/11, it installed taps in US telecom “switches,” gaining access to domestic traffic. An ex-NSA official says there are 10 to 20 such installations.

7 Overseas listening posts

According to a knowledgeable intelligence source, the NSA has installed taps on at least a dozen of the major overseas communications links, each capable of eavesdropping on information passing by at a high data rate.

8 Utah Data Center, Bluffdale, Utah

At a million square feet, this $2 billion digital storage facility outside Salt Lake City will be the centerpiece of the NSA’s cloud-based data strategy and essential in its plans for decrypting previously uncrackable documents.

9 Multiprogram Research Facility, Oak Ridge, Tennessee

Some 300 scientists and computer engineers with top security clearance toil away here, building the world’s fastest supercomputers and working on cryptanalytic applications and other secret projects.

10 NSA headquarters, Fort Meade, Maryland

Analysts here will access material stored at Bluffdale to prepare reports and recommendations that are sent to policymakers. To handle the increased data load, the NSA is also building an $896 million supercomputer center here.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Antes dos yottabytes de informação da deep web e de qualquer outro lugar se empilhem dentro dos servidores do novo centro da NSA, eles precisam ser coletados. Para alcançar isto da melhor maneira, a agência vivenciou maior expansão de edificações em sua história, incluindo a instalação de espaços de monitoramento eletrônico secreto na maioria dos prédios das indústrias de telecomunicação dos EUA. Controlados pela NSA, estes espaços altamente seguros são onde a agência grampeia as redes de comunicação dos EUA, uma prática que veio a tona durante os anos Bush, mas nunca foi reconhecida pela agência. O largo esboço do também chamado de programa do grampo autorizado tem sido explorado há muito tempo – como a NSA secreta e ilegalmente contornou a Foreign Intelligence Surveillance Court, que supostamente supervisiona e autoriza espionagem doméstica com grandes alvos; como o programa permitiu monitoramento por atacado de milhões de chamadas de telefones e e-mails de norte-americanos. No despertar da exposição do programa, o Congresso passou o FISA  Amendments Act de 2008 [nota da tradutora: é uma lei do Congresso que alterou a Lei de Vigilância de Inteligência Estrangeira], que fez isto uma prática amplamente legal. Empresas de telecomunicação que aceitaram participar na ação ilegal obtiveram o privilégio de imunidade em processos legais e acusações leais. O que não foi revelado até o momento, no entanto, foi quão enorme é este programa de espionagem doméstica em andamento.

Pela primeira vez, um antigo oficial da NSA foi a público descrever o programa, com o pseudónimo de Stellar Wind, pormenorizadamente. William Binney foi um cripto-matemático veterano na NSA altamente responsável por automatizar a rede vigilância mundial da agência. Um homem negro alto com fios de cabelo preto na frente de sua careca, com olhos determinados atrás de óculos antigos, com 68 anos, ficou aproximadamente quatro décadas quebrando códigos e encontrando novas formas de encanar bilhões de telefonemas privados e mensagens de email ao redor do mundo no avolumado centro de dados da NSA. Como chefe e um dos dois cofundadores do Signals Intelligence Automation Research Center da agência, Biney e seu time projetaram a maior parte da infraestrutura que provavelmente ainda é usada para interceptar comunicações internacionais e estrangeiras.

Ele explica que a agência poderia ter instalado seu aparelho de escoamento em cabos em terra do país – mais de duas dúzias de sites na periferia dos EUA eram de cabo de fibra óptica em terra. Se houvesse tomado este caminho, a NSA teria a capacidade de limitar sua espionagem apenas para comunicações internacionais, que na época era o máximo permitido pelas leis norte americanas. Ao invés de colocar as salas de escuta em pontos chave de junção por todo país – prédios grandes, sem janela conhecidos como interruptores – assim ganhando acesso não somente a comunicações internacionais mas também a maioria do tráfico que atravessa os EUA. A rede de estações de interceptação vai muito além de um único espaço do prédio da AT&T (American Telephone and Telegraph) em San Franscisco exposto por um “sussurrador” em 2006. “Penso que existem de 10 a 20 deles”, diz Binney. “Não é somente em San Francisco; tem deles no meio do campo e também na Costa Oeste”.

A espionagem de norte-americanos não para nos interruptores de empresas de telecomunicação. Para capturar comunicações via satélite dentro e fora dos EUA, a agência também monitora poderosas estações terrestres da AT&T, receptores de satélite em localidades que incluem Roaring Creek e Salt Creek. Escondidas em uma pequena estrada na rural Catawissa, Pennsylvania, Roaring Creek, três vasilhas de 105 pés suportam a maioria das comunicações de e para a Europa e o Oriente Médio. E em um pequeno trecho de terra na remota Arbuckle, California, três vasilhas semelhantes na estação da companhia em Salt Creek servem os países da Orla do Pacífico e à Ásia.

Binney deixou a NSA no final de 2001, pouco depois de a agência lançar seu programa de escuta sem autorização. “Eles violaram a Constituição ao armarem isto”, ele disse sem rodeios. “Mas eles não se importavam. Eles iriam efetuar isso de qualquer modo, e eles iriam crucificar qualquer um que ficasse em seu caminho. Quando eles  começaram a violar a Constituição, eu não pude continuar lá”. Binney diz que Stellar Wind era muito maior do que foi publicamente revelado e incluía não somente escuta de ligações telefonicas domesticas, mas a inspeção de emails domésticos. No começo o programa gravou 320 milhões de ligações por dia, ele disse, o que representa algo em torno de 73 a 80 porcento do volume total das interceptações da agência mundo a fora. A quantidade de interceptações só aumentou a partir dai. De acordo com Binney – que manteve contato com funcionários da agência até poucos anos atrás – o escoamento em locais secretos pontuando o país são na realidade alimentados por programas de software altamente sofisticados que conduzem uma “deep packet inspection” [ nota da tradutora: Deep packet inspection (DPI), é uma forma da rede de computadores filtrar pacotes que examinam partes dos dados de um pacote a medida que isso passa por um ponto de inspeção, a procura de protocolos sem concordância, vírus, spam, intrusos, ou critérios definidos para decidir se o pacote esta dentro de padrões ou se necessita ser embaralhado e direcionado para outro destino, ou com a necessidade de coleta de dados estatísticos.], examinando o tráfico da internet enquanto isso passa na velocidade da luz pelos cabos de 10 gigabit por segundo.

O software, criado por uma companhia chamada Narus que agora faz parte da Boeing, é controlada remotamente da sede da NSA no Fort Meade em Maryland e pesquisas de fonte dos EUA por alvos em endereços, localidades, países e números de telefones, assim como nomes listados que requerem maiores atenções, palavras chave e frases em emails. Qualquer comunicação que levantasse suspeita, especialmente aquelas oriundas das milhões ou mais pessoas nas listas de observação da agência, são automaticamente copiados ou gravados e então transmitidos à NSA.

O alvo de vigilância se expande a partir dai, diz Binney. Uma vez um nome entrando no centro de dados da Narus, todas as ligações telefonicas e outras comunicações de e para esta pessoa são automaticamente encaminhadas aos gravadores da NSA. “Quem você quiser, encaminhado para um gravador”, diz Binney. “Se seu número esta lá? Será encaminhado e gravado”. Ele acrescenta, “O dispositivo na Narus permite que você capture tudo”. E quando Bluffdale estiver pronta, qualquer coisa que for coletada será encaminhada para lá para estoque e análise. 

De acordo com Binney, um dos maiores segredos do programa Stellar Wind – ressaltando que não foi confirmado até o momento – era que a NSA ganhou acesso não autorizado à vasta coleção da AT&T  de faturamentos internacionais e domésticos gravados, informações detalhadas sobre quem ligou para quem nos EUA e ao redor do mundo. A partir de 2007, AT&T teve mais de 2,8 trilhões de gravações armazenadas em um centro de dados em seu complexo em Florham Park, New Jersey. 

A Verizon também fez parte do programa, de acordo com Binney, e isso expandiu muito o volume de ligações submetidas à espionagem doméstica da agência. “Isso multiplicou o rastreamento de chamadas por, no mínimo, um fator de cinco.”, ele afirma. “Então você tem mais de um bilhão e meio de chamadas por dia”. (Porta-vozes da Verizon e da AT&T disseram que suas companhias não comentariam por questão de segurança nacional).

Após deixar a NSA, Binney sugeriu um sistema para monitorar comunicações de pessoas de acordo com sua proximidade e conexão com um algo inicial. Quanto maior a distância dos alvos – digamos que você seja apenas um conhecido de um amigo de um alvo – menor a vigilância. Mas a agência rejeitou a ideia, e, dado ao novo local de armazenamento em Utha, Binney suspeita que agora simplesmente tudo seja coletado. “A ideia toda era, como você administra 20 terabytes de interceptações por minuto?”, ele diz. “Propusemos a distinção entre coisas que você quer e coisas que você não quer”. Ao invés disso, ele acrescenta, “eles estão armazenando tudo que recolhem”. E a agência esta coletando o máximo que pode.

Uma vez as comunicações sendo interceptadas e armazenadas, a mineração de dados começa. Você pode observar todo mundo o tempo todo com mineração de dados”, segundo Binney. Tudo que uma pessoa faz é mapeado em um gráfico, “transações financeiras, viagens, qualquer coisa”, ele afirma. Por conseguinte, um dado como o recibo de uma livraria, declarações bancárias, e registros de pedágio são captados, a NSA é capaz de pintar uma retrato extremamente detalhado da vida de uma pessoa.

A NSA também tem a habilidade de interceptar uma ligação telefonica diretamente e em tempo real.  De acordo com Adrienne J. Kinne, que trabalhou tanto antes quanto depois de 11 de setembro como interceptadora de voz na sede da NSA na Georia, na vigília dos ataques ao World Trade Center “basicamente todas as regras foram jogadas pela janela, e eles iriam usar qualquer desculpa para justificar uma autorização para espionar norte-americanos”. Até jornalistas telefonando de terras estrangeiras para casa estavam incluídos. “Muitas vezes você podia dizer que eles estavam telefonando para seus familiares”, ela diz, “conversas pessoais incrivelmente íntimas”. Kinne achou o ato de bisbilhotar uma cidadão inocente angustiante. “É quase como encontrar e invadir o diário de alguém”, ela afirma. 

Mas há, é claro, motivos para qualquer um ficar aflito com relação a essa prática. Uma vez que a porta se abre para o governo espionar cidadãos dos EUA, sempre há grandes tentações do que diz respeito a abuso que o poder político proporciona, como quando Richard Nixon espionou seus inimigos políticos durante Watergate e ordenou a NSA que vigiassem um protesto anti-guerra. Este e outros abusos instigaram o Congresso a decretar proibições contra espionagem doméstica em meados dos anos 1970.

Antes de desistir e deixar a NSA, Binney tentou persuadir oficiais a criarem um sistema de alvos que poderia ser autorizado por uma corte. Na época, a agência tinha 72 horas para obter uma autorização legal, e Binney desenvolveu um método para informatizar o sistema. “Eu produz que automatizássemos o processo de requerimento de uma autorização legal e automatizássemos a aprovação automática para que pudéssemos administrar um bocado de milhões de interceptações por dia, ao invés de converter todo o processo”. Mas tal sistema necessitaria de uma coordenação conjunta com as cortes, e os oficiais da NSA não estavam interessados nisso, de acordo com Binney. Ao invés disso eles continuaram a captar dados em grande escada. Questionados quantas comunicações – “transações”, no jargão da NSA –  a agência interceptou desde 11 de setembro, Binney estima um número “entre 15 a 20 trilhões, no agregado dos onze anos”.

Quando Barack Obama tomou posse, Binney teve esperanças de que a nova administração estivesse aberta a reformar o programa para direcionar suas preocupações constitucionais. Ele e um outro antigo analista experiente da NSA, J. Kirk Wiebe, tentaram levar a ideia de um sistema de mandado de aprovação automático para os cuidados de um inspetor geral do Departamento de Justiça. Eles “levaram um fora”. “Eles disseram, ah, OK, não podemos comentar”, segundo Binney.

Sentado em um restaurante não muito distante do escritório central da NSA, o local onde ele passou aproximadamente quarenta anos de sua vida, Binney juntou seu polegar ao seu dedo indicador. “Eles estão nessa distância de um estado totalitário.”, ele diz.

Ainda há uma tecnologia que previna o acesso ilimitado do governo a dados digitais privados: uma forte encriptação. Qualquer um – de terroristas e negociantes de armas a corporações, instituições financeiras, e pessoas que enviam emails comuns – pode usar isso para selar suas mensagens, planos, fotos e documentos em fortes escudos de dados. Durante anos, um dos escudos mais difíceis de quebrar foi o Advanced Encryption Standard, um dos muitos algorítimos usados no mundo da encriptação de dados. Disponível em três potências distintas – 128 bits, 192 bits e 256 bits – é incorporado na maioria dos programas de email comerciais e em navegadores da web e é considerado tão forte que a NSA aprovou seu uso para comunicações supersecretas do governo dos EUA. A maioria dos especialistas diz que o ataque ao algorítmico por um computador de força bruta – tentando uma combinação após a outra para desvendar a encriptação – iria demorar algo próximo a idade do universo. Para uma cifra de 128 bits, o número de tentativas e erros seria de 340 undecilhões (1036).

Quebrar essas duras cascas matemáticas como as do AES é um dos motivos pelos quais houve a construção em Bluffdale. Esse tipo de criptoanálise requer dois grandes ingredientes: computadores super rápidos para conduzir ataques de força bruta em mensagens criptografadas e um número massivo dessas mensagens para os computadores analisarem. Quanto mais mensagens de um determinado alvo, mais provável que os computadores detectem padrões que permitam que segredos se tornem conhecidos, e Bluffdale será capaz de tomar posse de um grande número de mensagens. “Questionamos isso uma determinada vez”, diz uma outra fonte, um gerente veterano da inteligência que também estava envolvido com planejamento. “Por que estavamos constuindo essas instalações da NSA? E, rapaz, eles transferiram todos os caras – os caras da criptografia”. De acordo com o oficial, esses especialistas disseram ao então diretor da inteligência nacional, Dennis Blair, “Nós temos que construir essa coisa porque nós simplesmente não temos a capacidade de realizar a quebra de códigos”. Isto foi uma confissão direta. Na longa guerra entre quem quebra os códigos e quem faz os códigos – as dezenas de milhares de criptógrafos na indústria de segurança de computadores – os que quebram os códigos admitiram a derrota.

Então a agência tinha um importante ingrediente – um local de armazenamento massivo de dados – a caminho. Enquanto isso, no interior do Tennessee, o governo estava trabalhando em grande sigilo em outro elemento vital: o mais poderoso computador que o mundo já viu.

O plano foi lançado em 2004 como um moderno Manhattan Project. Apelidado de High Productivity Computing Systems program, sua meta principal era aumentar a velocidade do computador em mil vezes, criando uma máquina que poderia executar um quatrilhão (1015) de operações por segundo, conhecida como petaflop – o computador equivalente a quebra do recorde de velocidade em terra. E como Manhattan Project, o local escolhido para o programa de super computação foi a cidade de Oak Ridge no leste do Tennessee, uma área rural onde cumes afiados dão lugar a montanhas baixas e dispersas, e a corrente na direção sudoeste do rio Clinch se curva nitidamente para o sudeste. Aproximadamente 25 milhas de Knoxville, que é a “cidade secreta” onde urânio-235 foi extraído para a primeira bomba atômica. Pode ser lido em uma placa na saída: O QUE VOCÊ VÊ AQUI, O QUE VOCÊ FAZ AQUI, O QUE VOCÊ ESCUTA AQUI, QUANDO VOCÊ SAI DAQUI, DEIXE ISSO FICAR AQUI. Hoje, não longe de onde o sinal foi fixado, Oak Ridge é a casa do Department of Energy’s Oak Ridge National Laboratory, que esta engajado em um novo segredo de guerra. Mas desta vez, ao invés de uma de poderes quase inimagináveis, a arma é um computador de velocidade quase inimaginável.

Em 2004, como parte do programa de super computação, o Department of Energy estabeleceu seu local de liderança computacional para múltiplas agências juntarem forças no projeto. Mas na realidade haveriam dois caminhos, um não secreto, no qual todo trabalho cientifico seria público, e outro ultra secreto, no qual a NSA poderia perseguir seu próprio computador secreto. “Para nossos propósitos, eles tiveram que criar um espaço separado”, diz um antigo e veterano especialista em computadores da NSA que trabalhou no projeto e ainda está associado à agência. (Ele é uma das três fontes que descreveram o programa). Isto foi um empreendimento de alto custo, mas que a NSA estava desesperada para lançar.

Conhecida como Multiprogram Research Facility, ou Building 5300, a estrutura de $41 milhões de dólares, cinco andares, 214.000 pés quadrados, foi construída em um pedaço de terra no laboratório East Campus e ficou pronta em 2006. Atrás das paredes de tijolo e das janelas pintadas de verde, 318 cientistas, engenheiros da computação, e outras equipes trabalham em segredo em aplicações de criptoanalise de informática de alta velocidade, e em outros projetos secretos. O centro do supercomputador foi batizado em homenagem a George R. Cotter, chefe cientista agora aposentado e cabeça do programa do programa de informação e tecnologia da NSA. Não que você não saiba disto. “Não existe nenhum anúncio na porta”, diz o ex especialista em computadores da NSA.

No centro secreto do DOE (Department of Energy) em Oak Ridge, o trabalho avança a largos passos, embora isto fosse uma rua de mão única quando eles vieram cooperar com as pessoas de boca fechada do Bilding 5300. Aliás, o time secreto tinha seu supercomputador Cray XT4 aprimorado para um XT5 do tamanho de um depósito. Chamado de Jaguar, devido a sua velocidade, cronometrado em 1.75 petafllops, oficialmente se tornando o computador mais rápido do mundo em 2009.

Enquanto isso, no Building 5300, a NSA conseguiu construir um computador ainda mais rápido. “Eles tiveram um grande avanço”, diz outro antigo veterano da inteligência oficial, que ajudou a supervisionar o programa. A máquina da NSA era provavelmente semelhante ao secreto Jaguar, mas era muito mais veloz desde o começo, modificado especificamente para ciptoanálise e apontamento contra um ou mais algoritmos específicos, como o AES (Advanced Encryption Standard). Em outras palavras, eles estavam saindo da fase de pesquisa e desenvolvimento para na verdade atacar sistemas de encriptação extremamente difíceis. O esforço na quebra de código estava a todo vapor. 

O avanço foi enorme, diz um antigo oficial, e logo em seguida a agência tornou o projeto mais obscuro, mesmo com a comunidade da inteligência e o Congresso. “Somente o presidente, o vice-presidente e os dois diretores de funcionários de cada comitê de inteligência foram avisados sobre isso”, ele diz. O motivo? “Eles estavam pensando que este avanço computacional iria dar a eles a habilidade de crackear encripações públicas atuais”. 

Somado ao fato de que a NSA teria acesso a uma quantia enorme de dados pessoais de norte-americanos, tal avanço também abriria portas para uma coleção valiosa de segredos estrangeiros. Enquanto as atuais e mais sensíveis comunicações usam as encriptações mais fortes, muitos dos dados antigos armazenados pela NSA, incluindo uma grande porção que será transferida para Bluffdale assim que o centro estiver pronto, são encriptados com os algorítmos mais vulneráveis. “Lembrem-se”, diz o antigo oficial da inteligência, “muitas das coisas de governos estrangeiros que nunca conseguimos quebrar é de 128 ou menos. Quebre aquilo tudo e você vai encontrar muito mais do que você não sabia – coisas que já armazenamos – portanto existe uma quantidade enorme de informação que ainda esta lá”.

Isso, ele aponta, é de onde todo o valor de Bluffdale, e suas pilhas de dados armazenados há muito tempo, vai surgir. O que não pode ser quebrado hoje, poderá ser quebrado amanhã. “Então você poderá ver o que eles estavam dizendo no passado”, ele diz. “Extrapolando o modo como eles faziam negócios, você tem uma indicação de como eles podem fazer as coisas agora”. O perigo, o antigo oficial diz, é que não são somente informações de governos estrangeiros que estão criptografadas com um algorítimo fraco, são também grandes porções de comunicações domésticas pessoais, como os emails interceptados pela NSA na última década.

Mas antes o supercomputador deve quebrar a encriptação, e para fazer isso, velocidade é tudo. Quanto mais rápido o computador, mais rápido ele quebra códigos. O Data Encryption Standard, o antecessor de 56-bit do AES, lançado em 1976, perdurou por volta de 25 anos. O AES teve sua primeira aparição em 2001 e espera-se que ele continue forte e durável pelo menos por uma década.  Mas a NSA construiu secretamente um computador que é consideravelmente mais rápido que máquinas da arena secreta, então a agência têm uma chance de quebrar o AES em um curto espaço de tempo. E com Buffdale em funcionamento, a NSA terá o luxo de estocar arquivos em expansão contínua de interceptações, até que novos avanços apareçam.

Mas apesar dos progressos, a agência não terminou de construir em Oak Ridge, nem está satisfeita em ter quebrado da barreira do petaflop. Seu novo objetivo é alcançar velocidade exaflop, um quintilhão (1018) de operações por segundo, e eventualmente alcançar o zettaflop e o (1021)  yottaflop.

Esses objetivos tem um apoio considerável do Congresso. E novembro último um grupo bipártidário com 24 senadores enviou uma carta ao Presidente Obama impelindo-o a aprovar um financiamento contínuo durante 2013 para a iniciativa de uma computação de exaescala (o orçamento que a NSA requere é secreto). [nota da tradutora: Computação de exascala se refere a um sistema computacional capaz de alcançar pelo menos um exaflop] Eles mencionaram a necessidade de continuar e superar China e Japão. “A corrida é para desenvolver computadores com capacidade de exaescala”, apontaram os senadores. A razão era clara: no final de 2011 o Jaguar (agora com uma velocidade de ponta de 2.33 petaflops) fica em terceiro lugar atrás do “K Computer” do Japão, com uma impressionante velocidade de 10.51 petaflops, e do sistema chinês Tianhe-1A, com 2.57 petaflops.

Mas a verdadeira competição vai acontecer no reino das coisas secretas. Para secretamente desenvolver a nova máquina extraflop (ou mais potente) até 2018, a NSA propôs construir dois prédios conectados, totalizando 260,000 pés quadrados, próximos à construção anterior no East Campus de Oak Ridge. Chamado de Multiprogram Computational Data Center, os prédios serão baixos e extensos como armazéns gigantes, um projeto necessário para as dúzias de gabinetes de computadores que irão compor a máquina em escala exaflop, possivelmente arranjados em agrupamentos para minimizar a distância entre os circuitos. De acordo com uma apresentação entregue à funcionários do DOE em 2009, isto será um “local discreto e pouco visível em estradas”, mantendo o desejo da NSA por sigilo. E isto terá um grande apetite por eletricidade, eventualmente usando cerca de 200 megawatts, o suficiente para abastecer 200.000 casas. O computador também produzirá uma grande quantidade de calor, necessitando de 60.000 toneladas de equipamento para refrigeração, a mesma quantidade que era necessária para servir às duas torres do World Trade Center.

Enquanto isso Cray está trabalhando no próximo passo para a NSA, financiado em parte pelo contrato de $250 milhões de dólares com a Defense Advanced Research Projects Agency. É um super computador que é massivamente paralelo, chamado de Cascade, um protótipo com prazo para o final de 2012. Seu desenvolvimento vai correr principalmente em paralelo com o esforço secreto do DOE e outras agências parceiras. Esse projeto, com prazo para 2013, vai fazer um upgrade do Jaguar XT5 para XK6, de codinome Titan, aumentando sua velocidade de 10 para 20 petaflops.

Yottabytes e exaflops, septilhões e undecilhões – a corrida pela velocidade computacional e pelo armazenamento de dados continua. Na história “The Library of Babel”, de 1941, Jorge Luis Borges imaginou uma coleção de informações onde todo o conhecimento do mundo é estocado, mas poucas palavras são entendidas. Em Bluffdale, a NSA esta construindo uma biblioteca em uma escala que nem Borges deve ter contemplado. E ao escutar os mestres da agência isto fica claro, é só uma questão de tempo até todas as palavras tenham destaque.

James Bamford ([email protected]) é o autor de The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America.

Fonte: //www.wired.com/threatlevel/2012/03/ff_nsadatacenter/

Artigo AnteriorPróximo Artigo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

oito + doze =