A atenção que se tem dado aos acontecimentos na NSA, recentemente, tem trazido para à memória as velhas "teorias de conspiração" à volta do sistema internacional de controlo de conunicações ECHELON.
Desde 1998 que este tema tem sido um dos favoritos, nos meandros dos meios de comunicação social e sites de internet. Muito do que se tem escrito até à data acaba por encontrar algum fundamento, contudo, muito acaba também por ser apenas especulação.
A análise de Duncan Campbell, autor do relatório do Parlamento Europeu em 1999, sobre as capacidades de intercepção para o ano 2000, pode permitir corrigir algumas das ilações erradas que sobrevivem hoje em dia.
Os primeiros relatórios que abordavam a localização do ECHELON na Europa, assinalavam a sua capacidade para interceptar todo o género de informação (mail, telefone, faxes). Contudo esta informação acaba por não ser totalmente correcta. De facto o ECHELON é referenciado como um sistema utilizado pela NSA para interceptar e processar comunicações internacionais, que são transmitidas via satélite.
Hoje em dia acaba por ser apenas uma componente do inúmeros sistemas de controlo global, e que, esses sim, têm capacidades para interceptar mensagens provenientes da internet, de cabos marítimos, de equipamentos de espionagem instalados em embaixadas, entre outros.
Este conjunto de sistemas, têm inúmeras estações espalhadas pelo mundo, com base na Grâ-Bretanha, Canadá, Austrália e Nova Zelândia, sem fazer referência às existentes nos EUA.
Esta necessidade de controlo mundial, aparenta ser uma inovação da nova era de guerra electrónica, contudo, estes sistemas têm origem nos conflitos da II Guerra Mundial. Neste período da história diversos centros de "codebreaking" foram criado, tanto em Inglaterra como nos EUA, cujo objectivo era unicamente descodificar as mensagens e comunicações provenientes dos inimigos Alemão e Japonês.
No período que se seguiu, as agências de SIGINT (signal intelligence) dos EUA e Britânicos (National Security Agencie e Governement Communications Headquarters) desenvolveram uma rede de controlo de comunicações a nível mundial.
O Sistema foi desenvolvido no âmbito de um acordo secreto entre os Estados Unidos e o Governo Inglês, em 1947, permitindo assim uma fusão num só sistema, de todas as componentes utilizadas pelas duas nações. Rapidamente se juntaram a este acordo, outros três países (Canada, Austrália e Nova Zelândia). Posteriormente, seguiram-se a Noruega, Dinamarca, Alemanha e Turquia que assinaram acordos no âmbito de contribuições SIGINT.
A criação do acordo EUA - GB, levou a que os cinco principais países de língua inglesa, tomassem a responsabilidade de controlar a vigilância nas diferentes partes do Globo. Desta forma Inglaterra ficou com a zona de África e Europa, Este dos Montes Urais que dividem a fronteira entre a Rússia e a Europa. O Canada ficou com a zona polar e latitudes mais a norte, e a Austrália ficou com a Oceania.
Este sistema foi utilizado para garantir a a acção de SIGINT nos diversos conflitos que caracterizaram o século XX, desde a Guerra-Fria até à Guerra do Vietname, contudo, a problemática surgiu quando o sistema começou a ser utilizado para "espiar" não só nações inimigas, como também nações aliadas e até mesmo elementos nacionais, como foi o caso da Jane Fonda, que foi alvo de análise devido à sua posição perante a Guerra do Vietname. Da mesma forma., qualquer cidadão em que fosse reconhecida alguma actividade ou influência social, e pudesse colocar em causa a estabilidade política, era alvo de análise e controlo.
A partir de 1970, o crescente desenvolvimento tecnológico começou a permitir análises automáticas, passando a ser desenvolvido, o trabalho, por computadores e que anteriormente o era por especialistas. A inserção da componente informatizada na actividade SIGINT, permitiu realizar a uma escala superior o trabalho que previamente era desenvolvido, apenas com base em listas de escutas específicas.
Assim a função informática passou a contemplar a análise, englobando palavras, frases ou combinações de palavras, designadas como combinações-chave preferenciais no âmbito das agências intelligence, segregá-las e direccioná-las para onde eram solicitadas.
Os planos relacionados com o sistema ECHELON e a perspectiva de expansão global, foram revelados em 1988, por Margaret Newsham, que teria trabalhado em projectos classificados para a NSA, como coordenadora de software. Estes relatos levaram ao primeiro relatório que se conhece, sobre a existência do sistema ECHELON.
Newsham relatou que, aquando, no seu desempenho de funções, presenciou diversas vezes intercepções não autorizadas, sendo a corrupção, fraude e abuso, uma constante nos utilizadores do sistema.
Após a Guerra-Fria, a certeza é de que as prioridades no âmbito SIGINT foram relativamente reformuladas. Na ausência de uma ameaça directa, os parâmetros definidos pelos Governos, no âmbito dos interesses nacionais, passaram a contemplar objectivos estratégicos de foro comercial e financeiro. Durante o seu mandato, Bill Clinton, chegou mesmo a solicitar a colaboração à CIA e NSA, na procura de parceiros comerciais, que pudessem contribuir para o desenvolvimento económico do País.
Jospeh Nye refere também, no seu livro "O futuro do Poder", que o Poder, hoje em dia, encontra-se relacionado com outros aspectos, para além da força militar. A componente económica é actualmente um factor de igual peso, encontrando-se no mesmo patamar de interesse que o poder político, o militar ou até mesmo o informático.
É assim compreensível que um sistema que era utilizado no combate a ameaças, veja evoluir a sua função na procura de componentes que permitam não só, a protecção da Nação, como também o seu desenvolvimento.
Com a explosão nos Media, do caso de Edward Snowden, a questão do controlo efectuado pelas Nações aos seus próprios cidadãos, tem feito reemergir a polémica da "invasão de privacidade" e "abuso de poder", contudo a verdadeira questão estará na seguinte questão:
Até que ponto é que a protecção da privacidade de cada um, não representa uma ameaça à Segurança Nacional, uma vez que limita o controlo efectuado a todos os elementos, inclusive aos próprios actores da ameaça?
Sites consultados:
- http://criarmundos.do.sapo.pt/Portugal/geoeuropa.html
- http://www.duncancampbell.org/content/echelon
- http://www.globalresearch.ca/echelon-today-the-evolution-of-an-nsa-black-program/5342646
Sem comentários:
Enviar um comentário