Agencia de Segurança Nacional | ||||||||
Bandeira da NSA. |
Selo da NSA. |
|||||||
Sede da NSA, Fort George G. Meade | ||||||||
Criação | 4 de novembro de 1952 | |||||||
---|---|---|---|---|---|---|---|---|
Afiliação | Departamento de Defesa dos Estados Unidos | |||||||
Jurisdição | Governo Federal dos Estados Unidos | |||||||
Assento | Fort George G. Meade ( Maryland ) | |||||||
Informações de Contato | 39 ° 06 ′ 31 ″ N, 76 ° 46 ′ 16 ″ W | |||||||
Funcionários | 21 650 em 2012 | |||||||
Orçamento anual | 10,2 bilhões de dólares americanos (2012) | |||||||
Atividade (s) | Inteligência eletromagnética , segurança de sistemas de informação | |||||||
Direção |
General Paul M. Nakasone (Diretor) George C. Barnes (Diretor Adjunto) |
|||||||
Agência mãe |
Membro do Departamento de Defesa dos Estados Unidos da Comunidade de Inteligência |
|||||||
Local na rede Internet | www.nsa.gov | |||||||
Geolocalização da sede | ||||||||
Geolocalização no mapa: Maryland
| ||||||||
| ||||||||
A National Security Agency ( NSA , "National Security Agency") é uma agência governamental do Departamento de Defesa dos Estados Unidos , responsável pela inteligência de sinais e pela segurança dos sistemas de informação do governo dos Estados Unidos .
O Serviço de Segurança Central (CSS) é uma agência que mora nos mesmos escritórios da NSA e foi criada para coordenar os esforços das seções de criptografia da NSA e do Exército dos Estados Unidos .
O NSA / CSS é responsável por dirigir as atividades de criptologia do governo dos Estados Unidos. A criptologia , de acordo com sua definição, inclui duas tarefas principais:
Além disso, torna tecnicamente possível as Operações de Redes de Computadores (CNO), ou seja, operações de ataque, defesa e inteligência realizadas em redes de computadores.
Na prática, a NSA é o único coletor e catering Intelligence Comunicações (COMINT, informações da intercepção de comunicações), a principal (mas não o único) abordando sinais de instrumentação Foreign inteligência (en) (fisint) e coordenadas da inteligência eletrônica ( ELINT) desde 1958. A NSA também é responsável desde os anos 1980 pela formação de departamentos governamentais em Segurança de Operações (OPSEC).
A NSA administra o US Cryptologic System (USCS), que engloba as entidades governamentais dos Estados Unidos responsáveis pelo SIGINT e AI. Além do NSA, o USCS inclui os Componentes Criptológicos do Serviço (SCCs, "componentes criptológicos dos serviços", ou seja, os elementos responsáveis pelo SIGINT das Forças Armadas dos Estados Unidos ) e milhares de responsáveis pelo SIGINT. do SIGINT em vários comandos e unidades militares em todo o mundo. A NSA também controla as operações SIGINT da Agência Central de Inteligência (CIA), incluindo seu serviço conjunto de coleta de inteligência clandestina, o Serviço de Coleta Especial (SCS).
Durante a Segunda Guerra Mundial , a inteligência de sinais ( Communications Intelligence ou COMINT) desempenhou um papel importante na condução da guerra pelos Estados Unidos. Os "elementos criptológicos das forças armadas " (elementos das forças armadas dos Estados Unidos responsáveis por escutar e decifrar as comunicações inimigas) do Exército dos EUA e da Marinha dos EUA conquistaram, em cooperação com suas contrapartes britânicas, muitos sucessos contra as comunicações japonesas e alemãs em Operações Magic e Ultra . Combinado com a descoberta (no sentido de encontrar ou DF), análise de tráfego e exploração do texto transmitido em claro (não criptografado), COMINT fornece uma grande quantidade de informações.
Da guerra surgiu uma certa cultura marcada por:
Pouco antes do fim da guerra, um Comitê de Inteligência de Alvos (TICOM) foi encarregado de determinar o desempenho dos serviços criptográficos dos países do Eixo e evitar que possíveis meios "caíssem em mãos não autorizadas". Uma de suas equipes encontrou o pessoal e o equipamento de um serviço de descriptografia alemão que conseguiu interceptar mensagens soviéticas de alto nível transmitidas por um teletipo de rádio multiplexado chamado " Peixe Russo ". Este trabalho alemão parece ter formado a base para as subsequentes interceptações americanas de radioteletipos soviéticos.
Após o fim da guerra, os serviços criptológicos foram desmobilizados em massa. Seu número aumentou de 37.000 na época da rendição do Japão para 7.500 em dezembro de 1945. As tropas restantes atacaram novos objetivos: a URSS, os comunistas chineses, França e Grécia. Em meados de 1946, metade dos relatórios de serviço criptológico do Exército dos Estados Unidos foram derivados da interceptação de comunicações francesas. O Exército dos Estados Unidos havia criado uma seção visando a URSS já em fevereiro de 1943 e, no final da guerra, mais de 100 soldados e quase 200 marinheiros trabalhavam nas comunicações soviéticas. Nessa época, os americanos e os britânicos fizeram um acordo verbal para cooperar neste projeto, que recebeu o codinome Bourbon. Foi nesta base que o acordo UKUSA foi posteriormente construído . A partir de 1946, os criptologistas americanos e britânicos conseguiram "quebrar" vários sistemas de cifras soviéticas importantes. Daquele ano até o início de 1949, mais de 12.500 mensagens do exército russo e mais de 21.000 mensagens da marinha soviética foram descriptografadas. Ao mesmo tempo, uma operação separada, o projeto Venona , levou à descriptografia de telegramas criptografados da KGB enviados vários anos antes, revelando em particular a existência de espiões soviéticos dentro do Projeto Manhattan e dos “ cinco de Cambridge ”.
Mas esse progresso foi rapidamente combatido por uma série de mudanças nos sistemas e procedimentos de criptografia soviéticos, começando em novembro de 1947 e culminando em 1948. Os sistemas soviéticos que os americanos e britânicos estavam decifrando foram mudados um após o outro. Embora esses sistemas tenham desaparecido ao longo de vários meses e nenhum tenha ocorrido no fim de semana, os criptoanalistas americanos chamaram o desastre de “Black Friday” . Muitas comunicações importantes eram transmitidas por fio em vez do rádio, impedindo as interceptações. Nos demais canais de rádio em uso, novas máquinas de criptografia foram introduzidas e os procedimentos de segurança foram bastante aprimorados. Foi um desastre para a inteligência americana, que levou seis anos para começar a recuperar o terreno perdido.
A responsabilidade pela " Black Friday " tem sido frequentemente atribuída por ex-alunos da NSA a William Weisband , um lingüista da AFSA que trabalhava no problema soviético, que era suspeito em 1950 pelo FBI de ter sido um agente comunista; o FBI nunca conseguiu determinar se Weisband havia passado informações aos soviéticos. Seu caso causou paranóia na profissão e contribuiu para a atitude muito restritiva da NSA na divulgação de suas informações.
Agência de Segurança das Forças Armadas (AFSA)Em 1947, o Exército e a Marinha juntaram-se a um novo exército, a Força Aérea , que logo criou seu próprio serviço de criptografia. Durante esses anos, várias forças pressionaram por uma unificação dos serviços criptológicos: a comissão parlamentar sobre o ataque a Pearl Harbor, que em 1946 recomendou tal unificação, criptologistas que sentiram a necessidade de concentrar seus limitados meios e o secretário do exército para razões financeiras. Após a oposição inicial da Marinha e da Força Aérea, o Secretário de Defesa criou a Agência de Segurança das Forças Armadas (AFSA) em 20 de maio de 1949 e a colocou sob o comando do Estado-Maior Conjunto (JCS).
A AFSA foi criada com a transferência de aproximadamente 80% do pessoal dos serviços de criptologia do Exército e da Marinha designados para a área de Washington, limitando-os ao papel de coleta de inteligência em terra. Mas esta estrutura deixou as estações de escuta sob a autoridade dos serviços criptológicos, tendo a AFSA apenas autoridade indireta sobre elas. A Força Aérea conseguiu permanecer uma Força quase independente. A rivalidade entre agências levou à duplicação de esforços e à falta de coordenação. Por último, o facto de as decisões gerais da AFSA terem de ser votadas por unanimidade pelos serviços provocou uma paralisação do sistema. O AFSA foi ineficaz desde o início e foi apenas mais um serviço de criptografia, sem trazer a desejada unificação do sistema de criptografia dos Estados Unidos.
Após a “ Sexta-feira Negra ” , a AFSA se concentrou na exploração de comunicações soviéticas não criptografadas de baixo nível, que se tornaram a principal fonte de inteligência sobre a URSS e experimentaram uma expansão significativa. Esta expansão exigiu uma concentração significativa na URSS, em detrimento de outros países: no final de 1949, mais da metade do pessoal trabalhava no “problema soviético”, e o número de pessoas que trabalhavam nos países asiáticos na AFSA tinha passou de 261 para 112.
Quando a Coréia do Norte começou a Guerra da Coréia em junho de 1950, a AFSA não tinha ninguém trabalhando naquele país, e não tinha um lingüista nem um dicionário coreano.
Em 24 de outubro de 1952, o presidente Harry S. Truman assinou um memorando classificado como ultrassecreto que ordenava a reorganização das atividades de interceptação de telecomunicações. A NSA foi formalmente criada por ordem do Secretário de Defesa em 4 de novembro de 1952, renomeando AFSA.
As tarefas da NSA são definidas pela Directiva Intelligence Conselho de Segurança Nacional n o 6, de acordo com as necessidades e as ordens do Diretor de Inteligência Nacional . Embora pertencente ao Departamento de Defesa , a NSA atua por toda a Comunidade de Inteligência .
Ao contrário da CIA fundada oficialmente, a NSA permaneceu muito secreta e sua existência não foi oficialmente reconhecida até 1957 . Este episódio rendeu à NSA seu primeiro apelido, " No Such Agency " pelos jornalistas.
Após a Segunda Guerra Mundial , a NSA obteve sistematicamente das principais empresas telegráficas ( RCA Global , ITT World Communications e Western Union ) o acesso às mensagens que circulavam por cabo ( Projeto Shamrock ). A interceptação de telecomunicações foi feita inicialmente pela coleta de cópias impressas de telegramas e , em seguida, pela entrega de fitas magnéticas . De acordo com a Comissão da Igreja do Senado dos Estados Unidos (1975), a NSA selecionou aproximadamente 150.000 mensagens por mês, de um total de 6 milhões de mensagens por mês, para relatórios (ou 1 em 40 mensagens). Milhares de mensagens estavam sendo transferidas para outras agências de inteligência para análise. Lew Allen , então diretor da NSA, admitiu em 8 de agosto de 1975, perante a comissão Pike , que "a NSA [interceptou] sistematicamente comunicações internacionais, chamadas telefônicas e mensagens a cabo", incluindo "mensagens dirigidas a cidadãos americanos. Ou emanando deles ”. A NSA organizou uma sabotagem dos sistemas de criptografia da empresa suíça Crypto AG , permitindo-lhe ler o tráfego de mensagens diplomáticas e militares codificadas de mais de 130 países . A intervenção da NSA foi por meio do proprietário fundador da empresa, Boris Hagelin , e envolveu visitas periódicas de “consultores” americanos que trabalhavam para a NSA, incluindo Nora L. Mackebee.
O Central Security Service (CSS) foi criado em 1972 para centralizar as atividades de inteligência eletromagnética do teatro realizadas pelos componentes criptológicos das Forças Armadas dos Estados Unidos ( Service Cryptologic Components ou SCC). Durante essa reorganização, os SCCs foram a Agência de Segurança do Exército dos EUA, o Grupo de Segurança Naval dos EUA e o Serviço de Segurança da Força Aérea dos EUA. A partir de 2012, esses SCCs são o Comando Cibernético da Frota dos EUA , o Diretor de Inteligência do Corpo de Fuzileiros Navais dos EUA , o Comando de Inteligência e Segurança do Exército dos Estados Unidos , a Agência de Inteligência, Vigilância e Reconhecimento da Força Aérea dos EUA e o Vice-assistente Comandante de Inteligência da Guarda Costeira dos EUA .
No Departamento de Comércio dos Estados Unidos , o Office of Executive Support é responsável pela disseminação de informações obtidas por meio de agências de inteligência americanas para empresas importantes.
A NSA, junto com vários outros países anglo-saxões, aliados sob o tratado UKUSA , está por trás do sistema de espionagem de comunicações Echelon . Desde a década de 1980 , esse sistema tem sido a principal fonte de inteligência da NSA. Ela foi acusada, notadamente na sequência de um relatório de Duncan Campbell para o Parlamento Europeu , de também estar envolvida em espionagem industrial (tendo causado a quebra de dois contratos da Airbus ).
O IV ª Emenda à Constituição dos Estados Unidos e da Lei de Vigilância de Inteligência Estrangeira (FISA), de 1978 proíbe as agências do governo para espionar cidadãos americanos sem um mandado. No entanto, às vezes é difícil determinar, com um sistema de interceptação global automatizado como o Echelon, se uma comunicação é ou não destinada a um cidadão americano. Para trabalho em torno da IV ª alteração, que tem sido dito muitas vezes que a NSA pode solicitar a informação desejada para seus aliados estrangeiros em cidadãos norte-americanos, mesmo se, em princípio, isso também está proibido de FISA e contrário à UKUSA Tratado.
Em 1991, 12 toneladas de cocaína pertencentes ao cartel de Cali foram apreendidas graças a informações da NSA. Em 1994, durante as negociações do GATT entre os Estados Unidos e a União Europeia , o Echelon teria estado habituado a conhecer a posição dos vários países da União Europeia e a estratégia da Comissão Europeia .
Em 2005, a mando do Presidente dos Estados Unidos George W. Bush , ela ouviu uma enorme quantidade de conversas telefônicas (bem como gravou informações como a data e duração das ligações ou os números de telefone envolvidos), como alguns dizem que o pedido não é legalmente válido. Pela primeira vez, essas escutas envolveram chamadas originadas ou com destino aos Estados Unidos , o que as torna potencialmente ilegais segundo as leis americanas.
Em junho de 2009, a NSA foi novamente investigada pelo Congresso dos Estados Unidos sobre suas práticas de escuta telefônica: ela teria interceptado, sem supervisão ou autorização judicial, várias ligações e vários e-mails de cidadãos americanos.
Em julho de 2009, a NSA divulgou planos para construir o Utah Data Center , um data center com um custo final estimado em US $ 1,6 bilhão . Em operação desde setembro de 2013, este centro de interceptação de comunicações é descrito como o mais importante dos Estados Unidos e, possivelmente, do mundo.
Em maio de 2015, nos Estados Unidos, o Senado rejeitou a ideia de limitar os poderes da ANS. A Câmara dos Representantes aprovou uma reforma proibindo a NSA de coletar dados em massa nos Estados Unidos. Em resposta ao escândalo desencadeado pelas revelações de Edward Snowden, ele perdeu três votos dos 60 necessários.
Em junho de 2015, documentos internos da NSA divulgados pelo WikiLeaks e publicados pelo diário francês Liberation e pelo site Mediapart revelaram um novo caso de espionagem, apelidado de FranceLeaks . Esses documentos revelam que a NSA espionou entre 2006 e 2012 as conversas dos presidentes franceses Jacques Chirac , Nicolas Sarkozy e François Hollande , bem como de alguns membros do governo e assessores.
No final de julho de 2015, o Wikileaks revelou que os Estados Unidos vinham espionando altos funcionários do governo e empresas japonesas como a Mitsubishi , bem como o presidente do banco central Haruhiko Kuroda , pelo menos desde setembro de 2006.
O 30 de maio de 2021, Danmarks Radio (DR) revela que a NSA usou sua colaboração com a inteligência militar dinamarquesa, Forsvarets Efterretningstjeneste (FE), para espionar políticos e altos funcionários de 2012 a 2014 na Alemanha, Suécia, Noruega e França, usando cabos submarinos de telecomunicações dinamarqueses. De acordo com o semanário dinamarquês Weekendavisen . "A Dinamarca tornou-se uma espécie de membro de facto e não oficial do clube Five Eyes (o agrupamento dos serviços de inteligência dos cinco principais países de língua inglesa)" .
O 30 de março de 2015, um tiroteio estourou pela manhã na entrada da sede da NSA. Um homem é morto e outro ferido.
Em agosto de 2016, o grupo de hackers The Shadow Brokers lançou armas cibernéticas pertencentes ao Equation Group , uma unidade de elite de hackers da NSA. Pouco depois, o Departamento de Justiça dos Estados Unidos anuncia a prisão de um homem, Harold Thomas Martin III , suspeito de roubar dados "ultrassecretos" enquanto trabalhava para um empreiteiro da NSA, Booz Allen Hamilton .
O 14 de fevereiro de 2018, um carro tenta entrar no complexo da NSA. Um tiroteio começa e três pessoas ficam feridas. Os três homens no carro são presos.
Em 1974, um livro intitulado The CIA and the Intelligence Cult indica que tinha 24.000 funcionários e um orçamento de $ 1,2 bilhão ($ 5,36 bilhões em 2011) e que era então a segunda maior agência de inteligência americana atrás da Agência de Inteligência Aérea .
Segundo algumas estimativas, a sede da NSA sozinha usa eletricidade suficiente para alimentar quatro Simuladores da Terra (o computador mais poderoso conhecido em 20 de setembro de 2002).
Seu orçamento para 2012 foi de US $ 10,2 bilhões de dólares dos EUA em um programa de inteligência nacional no valor de 53 bilhões . Este orçamento não inclui o dos serviços criptológicos das forças armadas, dos programas conjuntos CIA-NSA e de possíveis programas de inteligência militar.
Apesar de ser a maior empregadora de matemáticos e usuários de supercomputadores do mundo, ter um grande número de computadores e um orçamento que ultrapassa até mesmo o da CIA , a agência foi notavelmente discreta até o lançamento da rede Echelon no final da década de 1990. Os funcionários foram incentivados a se casar para evitar vazamentos.
A força da NSA tem variado consideravelmente ao longo de sua história, normalmente aumentando durante os períodos de tensão da Guerra Fria e diminuindo durante os períodos de distensão. Seu número diminuiu com o fim da Guerra Fria e aumentou desde os ataques de 11 de setembro de 2001.
Nas estatísticas, é importante distinguir os funcionários diretos da NSA do total que também inclui o pessoal dos serviços criptográficos das várias forças armadas americanas:
Ano | NSA | Total |
---|---|---|
1952 | 8.760 | 33.010 |
1960 | 12 120 | 72.560 |
1970 | 19.290 | 88.600 |
1979 | 16.542 | 41.000 |
1989-1990 | 26.679 (1990) | 75.000 (1989) |
1996 | ~ 21.500 | ~ 38.000 |
2012 | 21 650 | 35.083 |
A NSA geralmente evita tornar públicas informações sobre sua organização interna. A Lei Pública 86-36 permite que ele não seja obrigado a divulgar informações não sigilosas sobre sua organização.
Originalmente, a NSA foi organizada em “linhas funcionais”. Em 1956, foi reorganizado em uma estrutura geográfica, cujo contorno manteve durante o restante da Guerra Fria. Seu Escritório de Produção (PROD) foi dividido em quatro divisões operacionais:
Após a deserção de Martin e Mitchell em 1960, os serviços da NSA foram renomeados e reorganizados. O PROD passou a ser a Diretoria de Operações , responsável pela coleta e processamento do SIGINT), que foi organizada em vários “grupos” codificados por letras, cada um com uma especialização. Seus principais grupos foram:
Ao seu lado estavam a Diretoria de Tecnologia (DT) que desenvolveu novos sistemas para o DO, a Diretoria de Segurança de Sistemas de Informação responsável pela proteção das comunicações do governo dos Estados Unidos, a Diretoria de Planos, Políticas e Programas que serviu como equipe. a agência e a Direcção de Serviços de Apoio, que se ocupava das funções logísticas e administrativas.
Em 1992, após a dissolução da URSS, o Grupo A foi estendido para cobrir toda a Europa e a ex-URSS, e o Grupo B absorveu o Grupo G para cobrir o resto do mundo. Em 1997, outra reorganização ocorreu, resultando na criação de dois grupos, um dos quais foi adaptado para alvos transnacionais: o Grupo M ( Escritório de Produção Geopolítica e Militar ) e o Grupo W ( Escritório de Assuntos Globais e Sistemas de Armas). )
Em fevereiro de 2001, a estrutura da NSA passou por uma nova grande reorganização com o desaparecimento das diretorias existentes por quase meio século, substituídas por duas diretorias especializadas nas duas principais missões da NSA, sendo os demais serviços centralizados sob a autoridade de o diretor da NSA ou seu chefe de gabinete: a Signals Intelligence Directorate (SID) e a Information Assurance Directorate (IAD).
Em 2013, a NSA é descrita como tendo cinco direcções operacionais, três centros operacionais e várias direcções administrativas:
A Diretoria de Inteligência de Sinais está organizada em três entidades. O primeiro é a Direcção de Aquisição de Dados, a partir da qual vários escritórios recolhem as informações brutas. A segunda é a Diretoria de Análise e Produção, que é organizada em "linhas de produtos", como a Linha de Produtos de Contraterrorismo sobre Terrorismo, e cujo papel é analisar inteligência bruta para derivar inteligência finita. O terceiro é Enterprise Engagement Mission Management (E2M2, anteriormente denominado Direcção de Relacionamento com o Cliente ), que o divulga.
A NSA possui instalações nas cidades de Berlim , Frankfurt am Main , Stuttgart , Wiesbaden , Griesheim e Bad Aibling .
Estados UnidosA sede da NSA está localizada desde 1954 em Fort George G. Meade , 9800 Savage Road, Maryland , EUA , em uma base do Exército dos EUA a aproximadamente 10 milhas a nordeste de Washington . Possui saída própria na Baltimore-Washington Parkway , indicada pela placa " NSA: Employees Only ".
Fort Meade também abriga outras entidades, como a Defense Media Activity (in) (DMA), a Defense Information Systems Agency (DISA), o Defense Courier Service (en) (DCS) e o United States Cyber Command (USCYBERCOM). Aproximadamente 11.000 militares, 29.000 funcionários civis e 6.000 familiares residem lá. O conjunto formado pelo complexo de edifícios da NSA em Fort Meade e as outras instalações da NSA no estado de Maryland é denominado NSA / CSS Washington (NSAW). Em janeiro de 2001, 13.475 funcionários civis trabalhavam no NSAW.
O sistema criptológico americano está organizado em torno de quatro centros criptológicos principais chamados Centros Criptológicos Centrados na Rede Global :
Esses centros lidam com comunicações interceptadas de várias maneiras, por postos de escuta no exterior, satélites ou, desde 11 de setembro, postos de escuta dentro dos Estados Unidos.
Espera-se que os dados sejam armazenados em um grande data center que está sendo construído em Camp Williams, Utah, denominado Data Center da Intelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) ou Utah Data Center, com conclusão prevista para outubro de 2013..
A NSA tem um programa de supercomputador para criptanálise no Multi-Program Research Facility (MPRF) ou Building 5300 no Oak Ridge National Laboratory .
Of Cryptologic Service Groups (CSG) sob a autoridade do diretor da NSA fará a interface com os comandos militares para fornecer suporte para SIGINT.
A NSA usa ou usou muitos meios de coleta de inteligência: interceptação de comunicações HF usando antenas no solo (FLR-9 "gaiola de elefante"), comunicações do tipo VHF / microondas de aviões ou satélites espiões, escuta de cabos submarinos usando sistemas de gravação depositados por submarinos, acesso autorizado por operadoras de telecomunicações ao seu tráfego e métodos clandestinos.
Nos primeiros dias da NSA, as comunicações eram dominadas por ondas HF , principalmente em código Morse ou por rádio teletipo . A propagação de alta frequência permite a comunicação de longa distância, apesar da presença de obstáculos ou além do horizonte. Como resultado, os sinais de um transmissor HF podem ser ouvidos a uma grande distância de uma base segura. Um dos primeiros esforços da Guerra Fria foi construir locais de escuta em toda a URSS. As antenas utilizadas eram geralmente antenas rômbicas, conectadas a receptores analógicos. O display de freqüência não apareceu nos receptores até 1960.
Em 2013, as revelações de Edward Snowden lançaram luz sobre vigilância eletrônica em grande escala e operações de coleta de metadados na Internet. A vigilância de cidadãos americanos divide a comunidade jurídica nos Estados Unidos, sendo governada por Orwellian por um juiz de Washington e legal por um juiz do Tribunal Federal de Nova York. De acordo com um observador, “esta nova reviravolta aumenta a probabilidade de que a questão da legalidade do programa da Agência de Segurança dos Estados Unidos seja decidida pela Suprema Corte” . Em fevereiro de 2014, o The New York Times revelou que um escritório de advocacia americano foi espionado enquanto representava um país estrangeiro em litígios comerciais com os Estados Unidos; a operação de espionagem foi realizada através da Austrália em nome da NSA.
A NSA também recebeu comunicações de líderes de países aliados, incluindo Angela Merkel , François Hollande e Dilma Rousseff . Em 2012 e 2014, ela usou uma parceria com a Agência de Inteligência de Defesa Dinamarquesa (FE) para grampear cabos da Internet dinamarqueses para espionar líderes, políticos proeminentes e altos funcionários. Rank na Alemanha, Suécia, Noruega e França. Essa operação, batizada de "Operação Dunhammer", possibilitou espionar, além do Chanceler alemão, o chanceler alemão Frank-Walter Steinmeier e o então líder da oposição alemã, Peer Steinbrück .
A vigilância de cabos submarinos de telecomunicações é estratégica para a NSA, sabendo que 99% do tráfego de internet passa por esses cabos, dos quais 80% do fluxo passa pelos Estados Unidos independentemente de seu destino.
Desde fevereiro de 2013, usando o programa denominado QuantumInsert , a NSA conseguiu penetrar na rede de computadores gerenciando o cabo submarino SEA-ME-WE 4 que transporta comunicações telefônicas e de Internet de Marselha ao Norte da África, países do Golfo e Ásia.
Em um documento de abril de 2013, ficamos sabendo que a NSA está interessada na França em empresas e pessoas físicas, por exemplo, os endereços de e-mail, da estratégica empresa franco-americana Alcatel-Lucent que emprega 70.000 pessoas e atua no setor sensível de equipamentos de rede de comunicação e Wanadoo , ex-subsidiária da Orange , que ainda tem 4,5 milhões de usuários, foram espionados.
O 16 de janeiro de 2014, a empresa Orange , que é uma das 16 empresas gestoras da rede ligada ao cabo submarino SEA-ME-WE 4 , anuncia que irá apresentar queixa contra X por actos de "acesso fraudulento e manutenção num sistema de processamento automatizado de dados ” . A Belgacom , uma operadora de telefonia belga, também foi fortemente hackeada, assim como o computador de seu consultor de criptografia, o professor Quisquater.
Usando ferramentas chamadas Feed through , Gourmet through e Jet plow , a NSA também conseguiu inserir “implantes” em servidores de vários fabricantes, incluindo Cisco , Dell e Huawei . Entre muitas outras ferramentas, podemos citar: Jeep dropout , que permite recuperar informações em um iPhone; O calendário do Monkey envia por SMS a geolocalização do telefone no qual está instalado; O Rage master captura as informações transmitidas para a tela do computador pelo cabo VGA. Os engenheiros da NSA também analisam relatórios de erros enviados automaticamente pelo sistema operacional Windows para determinar pontos fracos específicos em um computador de serviço. A agência também interceptou novos computadores antes de sua entrega para instalar sistemas espiões.
Diante das reações extremamente críticas que essas práticas de espionagem têm suscitado nos países afetados, o presidente Obama anuncia, o 17 de janeiro de 2014, algumas medidas de enquadramento do programa de coleta de metadados, que agora só serão possíveis com a autorização de um juiz. Em particular, ele pede à NSA que pare de espionar os líderes dos países aliados.
No entanto, essas medidas cobrem apenas uma pequena parte das atividades da NSA e não envolvem o programa Bullrun , que visa enfraquecer as tecnologias de criptografia do consumidor. O18 de janeiro de 2014, Obama especifica que a agência vai "continuar interessada nas intenções dos governos do mundo" , mas que isso não deve preocupar os países aliados. Este discurso decepciona os eurodeputados , que pedem para ouvir Edward Snowden .
Em junho de 2014, Obama se comprometeu a alterar a Lei de Privacidade dos EUA para estender aos cidadãos europeus o grau de proteção da privacidade de que gozam os cidadãos americanos.
O 2 de setembro de 2020, o Tribunal de Apelações dos Estados Unidos para o Nono Circuito considerou ilegal e potencialmente inconstitucional o programa de escuta telefônica e dados telefônicos e metadados da NSA. Acrescentou que não há provas de sua utilidade no caso da luta contra o terrorismo.
Segundo Éric Denécé , pesquisador especializado em inteligência, a NSA, embora usando o pretexto de atividades antiterroristas, é essencialmente "utilizada para fins econômicos". Ele avança a proporção de 90% a favor da inteligência econômica.
Documentos classificados divulgados pelo WikiLeaks em 29 de junho de 2015, confirmam que a espionagem econômica exercida pelos Estados Unidos utilizando a rede Echelon após a Guerra Fria, em 2002, assumiu uma dimensão massiva e industrial. Nesta data, os colossais meios de interceptação e vigilância empregados na luta contra o terrorismo pareciam desproporcionais aos seus alvos, e o governo americano decidiu fazer do NSA o braço armado dos Estados Unidos na guerra econômica .
Em relação à França, uma nota secreta chamada “França: desenvolvimentos econômicos”, de 2002, expõe a doutrina da NSA sobre espionagem econômica, que consiste em reunir todas as informações relevantes sobre:
Este último ponto, detalhado na subseção intitulada “Contratos-estudos-negociações de viabilidade externa”, consiste em resgatar todas as informações possíveis sobre os contratos de grande porte envolvendo empresas francesas, em particular aquelas superiores a 200 milhões de dólares. As seguintes áreas estratégicas são almejadas pela NSA:
Todas as informações coletadas devem ser compartilhadas com as principais administrações dos Estados Unidos: a CIA , o Departamento de Segurança Interna , o Departamento de Comércio , o Departamento de Energia , a Agência de Inteligência de Defesa , o Federal Reserve , o Departamento do Tesouro e o Comando das Forças Americanas na Europa .
A revelação desses relatórios secretos da NSA fornece, pela primeira vez, a prova de que a espionagem econômica massiva na França está sendo realizada pelo mais alto nível do estado americano.
Por razões de prevenção do terrorismo, a NSA teria espionado o fluxo de dados em operadoras globais como Google ou Yahoo. As denúncias foram rejeitadas pelo diretor da NSA, que aponta que esse tipo de operação seria ilegal.
A NSA coletaria cerca de 55.000 fotos de pessoas diariamente para construir um gigantesco banco de dados e refinar um sistema de reconhecimento facial para reconhecer e identificar com certo grau de precisão o rosto de qualquer pessoa no site, fotos ou vídeos.
Para decifrar as mensagens que recebe, a NSA precisa de um poder de computação significativo. Por isso possui um grande número de supercomputadores para os quais participa de pesquisa e desenvolvimento .
Tipo de computador | Poder (em giga Flops ) |
---|---|
Cray T3E-1200E LC1900 | 2.280,00 |
Cray T3E-900 LC1324 | 1.191,60 |
Cray SVI-18/576 (-4Q02) | 1.152,00 |
SGI 2800 / 250-2304 | 1.152,00 |
HP SuperDome / 552-512 | 1130,50 |
Cray T3E-1350 LC800 | 1.080,00 |
SGI 3800 / 400-1064 | 851,20 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200 LC404 | 484,80 |
Cray T3E-1200 LC284 | 340,80 |
Cray X1-6 / 192 (+ 1Q03) | 1.966,08 |
Total | 13.572,98 |
Devido à natureza secreta da NSA, é difícil verificar a veracidade dessas informações.
Pesquisa de computação quânticaA NSA está financiando ou se ofereceu para financiar vários projetos de pesquisa em computação quântica , incluindo laboratórios da Universidade de Orsay . Em 2014, as revelações de Edward Snowden confirmam que a NSA busca construir uma máquina de descriptografia universal graças a um computador quântico, cujo poder de computação seria desproporcional aos computadores comuns.
Outra função da NSA é a proteção da informação e dos sistemas de informação do governo dos Estados Unidos.
Como parte de sua missão de proteger os computadores do governo dos Estados Unidos , a NSA contribuiu para vários softwares livres fornecendo diversos patches , principalmente para Linux ( Security-Enhanced Linux ) e OpenBSD .
Seguindo a Estratégia Nacional para Proteger o Ciberespaço lançada em 2003, a NSA está trabalhando com o Departamento de Segurança Interna para encorajar a pesquisa e inovação em segurança cibernética. A NSA, em parceria com a Mitre Corporation, o Instituto Nacional de Padrões e Tecnologia e empresas privadas, incluindo Symantec, McAfee e Intel, incentiva as empresas de tecnologia da informação a usar protocolos de automação de conteúdo de segurança (SCAPs) para automatizar a avaliação e o gerenciamento de vulnerabilidades do sistema. No início de 2005, a NSA trabalhou com a Microsoft para definir as configurações de segurança nos firewalls do Windows XP, Vista, Internet Explorer e Microsoft. A NSA também ajudou a definir o guia de segurança do Windows 7 .
A NSA tem participado na pesquisa, desenvolvimento e industrialização de diversos setores relacionados às suas atividades.
Por exemplo, a NSA participou do desenvolvimento do primeiro supercomputador imaginado por Seymour Cray em 1977 e na década de 1980 , quando as empresas eletrônicas americanas optaram por contar quase exclusivamente com os componentes japoneses então mais competitivos, ela decidiu fabricar a si mesma, com o uso da National Semiconductor , os componentes necessários para seus próprios computadores.
Em setembro de 2011, a NSA legou um desses “sistemas de banco de dados” , o Accumulo , à Fundação Apache .
O Diretor da Agência de Segurança das Forças Armadas (AFSA) foi o antecessor do Diretor da NSA entre 1949 e 1952.
O diretor da NSA é também chefe do Serviço de Segurança Central (CSS) e comandante do Comando Cibernético dos Estados Unidos (USCYBERCOM), desde seu início em 1971 e 2010.
O vice-diretor da NSA é normalmente um civil de carreira.
Em 10 de março de 2015, a União Americana para a Defesa das Liberdades (ACLU) registrou uma reclamação em nome da Anistia Internacional dos EUA , da Human Rights Watch (HRW) e de sete outras organizações não governamentais, de mídia e legais, incluindo a fundação Wikimedia , contra a NSA, acusando-a de ter "ultrapassado a autoridade que lhe foi conferida pelo Congresso" . A queixa alega que os direitos constitucionais dos demandantes são violados, especialmente a Primeira Emenda protege a liberdade de expressão e de imprensa, ea 4 ª Emenda que proíbe "buscas e apreensões." Lila Tretikov , diretora da Fundação Wikimedia, disse: “A Wikipedia se baseia na liberdade de expressão, investigação e informação. Ao violar a privacidade de nossos usuários, a NSA ameaça a liberdade intelectual que é fundamental para a capacidade de criar e compreender o conhecimento. "
Em 12 de junho de 2015, a Wikimedia Foundation anunciou o uso do protocolo de comunicação HTTPS para todo o tráfego da Wikimedia, com o objetivo de contrariar a vigilância em massa exercida pela NSA, que em particular tirou proveito das inadequações do protocolo de comunicação HTTP na segurança .
Os documentos da NSA fornecidos por Snowden também esclarecem o papel desempenhado, intencionalmente ou não, por alguns dos principais participantes da Internet na coleta de dados pessoais de usuários de seus produtos e serviços. Entre as empresas americanas mais importantes citadas nos documentos da NSA, algumas ficaram particularmente embaraçadas com essas revelações. Para contrariar os efeitos negativos destas revelações na sua imagem, estas empresas foram obrigadas a reagir, procurando distanciar-se deste envolvimento na espionagem dos seus utilizadores, através de vários anúncios públicos.
Primeiro, em uma carta aberta enviada em novembro de 2013 a funcionários dos Comitês de Justiça da Câmara e do Senado , seis grandes grupos de tecnologia americanos ( Google , Apple , Microsoft , Facebook , Yahoo! e AOL ) instam o Congresso dos Estados Unidos a controlar mais a NSA, exigindo mais transparência na vigilância e mais proteção da privacidade . Esta iniciativa, apelidada de “campanha de reforma da vigilância governamental”, contará com a adesão das empresas Dropbox , Evernote , Linkedin e Twitter .
No ano seguinte, a empresa Google, após seu presidente declarar “escandalosa” a interceptação pelo governo americano dos dados dos usuários de seu mecanismo de busca, anuncia em março de 2014 o reforço da criptografia do tráfego vinculado ao seu sistema de mensagens Gmail . . Em junho de 2014, foi a vez do navegador Chrome ser o assunto do anúncio de uma nova extensão chamada End-to-end , destinada a criptografar comunicações de ponta a ponta para melhorar sua segurança. Em setembro de 2014, o Google anunciou que iria oferecer um sistema de criptografia que tornaria impossível para a polícia desbloquear telefones Android .
Por sua vez, a empresa Yahoo! anuncia em agosto de 2014 a implementação do mesmo nível de criptografia do Gmail para os e-mails de seu Yahoo! Mail .
A multinacional Apple publicou em setembro de 2014 uma carta aberta de seu CEO "sobre o compromisso da Apple com sua privacidade", concluindo com "Por fim, quero deixar absolutamente claro que nunca trabalhamos com nenhuma agência governamental em nenhum país para inserir um backdoor em qualquer um de nossos produtos ou serviços. Também nunca permitimos qualquer acesso aos nossos servidores. E nunca o faremos. “ No processo, a empresa anunciou uma série de medidas para proteger a privacidade de seus clientes, por ocasião do lançamento de seu sistema operacional iOS 8 para iPad e iPhone .
Essas novas políticas de proteção de dados atraem duras críticas do diretor do FBI , que está preocupado que essas empresas "possam deliberadamente promover algo que coloque as pessoas acima da lei" , ao mesmo tempo em que enfatiza que há discussões em andamento com a Apple e o Google para mudar sua política de segurança.
A NSA permaneceu extremamente discreta durante sua existência. No entanto, tornou-se mais conhecido desde o final da década de 1990 , assim como o Echelon . A NSA, a Colaboração do Pacto UKUSA e a Rede Echelon são frequentemente confundidas pelo público.
A NSA é cada vez mais citada em obras de ficção, substituindo a talvez famosa CIA para atrair público. No entanto, a maioria desses trabalhos exagera o papel da NSA, entre outras coisas, por negligenciar o fato de que a NSA só lida com sinais de inteligência ( SIGINT ), e que é a CIA que está encarregada da inteligência. Humana ( HUMINT ) e operações secretas.
Posteriormente, as aparições da NSA tornam-se muito comuns. Podemos citar alguns dos mais marcantes:
A NSA recebeu um grande número de apelidos, em particular devido ao seu alto poder discricionário:
Exército americano | Marinha dos Estados Unidos | Força aérea dos Estados Unidos |
---|---|---|
Signal Intelligence Service (SIS), Signal Corps (1938-1943) | Organização de Inteligência de Comunicações (OP-20-G) (1942-1946) | Grupo de Segurança da Força Aérea (AFSG) (1948) |
Signal Security Agency (SSA), Signal Corps (1943-1945) | Atividades Suplementares de Comunicações (OP-20-2) (1946-1950) | Serviço de Segurança da Força Aérea (USAFSS, AFSS) (1948-1979) |
Agência de Segurança do Exército (ASA, em seguida, de 1957 USASA) (1945-1976) | Grupo de Segurança da Marinha (OP-202) (1950) | Comando de Segurança Eletrônica (ESC) (1979-1991) |
Comando de Inteligência e Segurança (INSCOM) (desde 1976) | Grupo de Segurança Naval (NAVSECGRU) (1950-1968) | Comando de Inteligência da Força Aérea (AFIC) (1991-1993) |
Comando do Grupo de Segurança Naval (NAVSECGRU) (1968-2005) | Agência de Inteligência Aérea (AIA) (1993-2007) | |
Comando de guerra de rede naval (NETWARCOM) (2005-2010) | Agência de Inteligência, Vigilância e Reconhecimento da Força Aérea (Agência AF ISR) (desde 2007) | |
US Fleet Cyber Command (desde 2010) |
Anteriormente, esses serviços eram chamados de Agências de Criptologia de Serviço (SCA) e Elementos de Criptologia de Serviço (SCE).
Para obter uma lista mais detalhada, consulte Registros da Agência de Segurança Nacional / Serviço de Segurança Central (NSA / CSS) .
O Corpo de Fuzileiros Navais dos EUA e a Guarda Costeira dos Estados Unidos também têm serviços critológicos, confiados ao Diretor de Inteligência do Corpo de Fuzileiros Navais dos EUA (DIRINT) e ao Subcomandante Adjunto da Guarda Costeira dos EUA para Inteligência, respectivamente ( (en) " Serviço Central de Segurança (CSS) " em http://www.nsa.gov/ (acessado em 2 de agosto de 2013 ) ).
: documento usado como fonte para este artigo.
Programas de inteligência:
Segurança da informação:
Outras:
Serviços de inteligência de parceiros de tratados da UKUSA: