Agência de Segurança Nacional
| National Security Agency | |
Selo da Agência de Segurança Nacional | |
Bandeira da Agência de Segurança Nacional | |
Sede da NSA em Fort Meade, Maryland, 1986 | |
| Resumo da agência | |
|---|---|
| Formação | 4 de novembro de 1952[1] |
| Órgãos precedentes |
|
| Sede | Fort Meade, Maryland, EUA (39° 06′ 32″ N, 76° 46′ 17″ O) |
| Sigla | NSA |
| Lema | "Defending Our Nation. Securing the Future." |
| Empregados | Confidencial (est. 30,000–40,000)[2][3][4][5] |
| Orçamento anual | Confidencial (est. $10.8 bilhões, 2013)[6][7] |
| Executivos da agência | |
| Agência mãe | Departamento de Defesa |
| Sítio oficial | nsa |
| Forças Armadas dos Estados Unidos |
|---|
| Departamentos executivos |
| Conjuntos militares |
| Estrutura organizacional |
A Agência de Segurança Nacional (em inglês: National Security Agency, NSA) é uma agência de inteligência do Departamento de Defesa dos Estados Unidos, sob a autoridade do diretor de Inteligência Nacional (DNI). A NSA é responsável pelo monitoramento global, coleta e processamento de informações e dados para fins de inteligência e contrainteligência em âmbito mundial, especializando-se em uma disciplina conhecida como inteligência de sinais (SIGINT). A NSA também é encarregada da proteção das redes de comunicação e dos sistemas de informação dos Estados Unidos.[9][10] A agência utiliza diversas medidas para cumprir sua missão, a maioria das quais de natureza clandestina.[11] A NSA conta com aproximadamente 32.000 funcionários.[12]
Originada como uma unidade dedicada à decifração de comunicações codificadas durante a Segunda Guerra Mundial, foi oficialmente estabelecida como NSA pelo presidente Harry S. Truman em 1952. Entre esse período e o fim da Guerra Fria, tornou-se a maior organização de inteligência dos Estados Unidos em termos de pessoal e orçamento. No entanto, informações disponíveis em 2013 indicam que a Agência Central de Inteligência (CIA) passou à frente nesse aspecto, com um orçamento de 14,7 bilhões de dólares.[6][13] A NSA atualmente conduz coleta massiva de dados em escala global e já foi associada ao uso de dispositivos físicos de escuta em sistemas eletrônicos como um dos métodos para esse fim.[14] A agência também foi apontada como envolvida no desenvolvimento de softwares de ataque como o Stuxnet, que causou danos significativos ao programa nuclear do Irã.[15][16] A NSA, juntamente com a CIA, mantém presença física em diversos países; o serviço conjunto altamente classificado conhecido como Serviço de Coleta Especial (SCS) instala dispositivos de escuta em alvos de alto valor, como palácios presidenciais ou embaixadas.[17]
Diferentemente da CIA e da Agência de Inteligência de Defesa (DIA), que se especializam principalmente em espionagem humana no exterior, a NSA não realiza publicamente coleta de inteligência humana. A agência é responsável por auxiliar e coordenar os elementos de SIGINT de outras organizações governamentais — as quais, por ordem executiva, não podem conduzir tais atividades de forma independente.[18] Como parte dessas atribuições, a NSA possui uma organização co-localizada chamada Serviço Central de Segurança (CSS), que facilita a cooperação entre a NSA e outros componentes de criptoanálise da defesa dos EUA. Para garantir comunicação integrada entre as divisões da comunidade de inteligência de sinais, o diretor da NSA também atua simultaneamente como Comandante do Comando Cibernético dos Estados Unidos e como chefe do CSS.
As ações da NSA têm sido objeto de controvérsia política em diversas ocasiões, incluindo seu papel no fornecimento de inteligência durante o Incidente do Golfo de Tonquim, que contribuiu para a escalada do envolvimento dos Estados Unidos na Guerra do Vietnã.[19] Documentos desclassificados posteriormente revelaram que a NSA interpretou erroneamente ou exagerou informações de inteligência de sinais, resultando em relatos de um segundo ataque norte-vietnamita que provavelmente nunca ocorreu.[20] A agência também enfrentou críticas por monitorar líderes contrários à Guerra do Vietnã e por sua participação em atividades de espionagem econômica. Em 2013, vários de seus programas secretos de vigilância foram revelados ao público por Edward Snowden, ex-contratado da NSA. De acordo com os documentos divulgados, a NSA intercepta e armazena comunicações de mais de um bilhão de pessoas em todo o mundo, incluindo cidadãos dos Estados Unidos. Os documentos também indicaram que a agência rastreia os deslocamentos de centenas de milhões de pessoas por meio de metadados de telefones celulares. Internacionalmente, pesquisas apontam para a capacidade da NSA de monitorar o tráfego doméstico de Internet de países estrangeiros por meio de uma técnica conhecida como “boomerang routing”.[21]
História
[editar | editar código]Formação
[editar | editar código]As origens da Agência de Segurança Nacional remontam a 28 de abril de 1917, três semanas após o Congresso dos Estados Unidos declarar guerra à Alemanha na Primeira Guerra Mundial. Foi criada uma unidade de decifração de códigos e cifras denominada Cable and Telegraph Section, também conhecida como Cipher Bureau.[22] Estava sediada em Washington, D.C., e fazia parte do esforço de guerra sob o Poder Executivo, sem autorização direta do Congresso. Durante a guerra, foi realocada diversas vezes no organograma do Exército. Em 5 de julho de 1917, Herbert O. Yardley foi designado para chefiar a unidade. Naquele momento, ela era composta por Yardley e dois funcionários civis. Em julho de 1918, incorporou as funções de criptoanálise da Marinha. A Primeira Guerra Mundial terminou em 11 de novembro de 1918, e a seção criptográfica do Exército, ligada à Inteligência Militar (MI-8), mudou-se para a cidade de Nova Iorque em 20 de maio de 1919, onde continuou suas atividades de inteligência sob o nome Code Compilation Company, ainda sob a direção de Yardley.[23][24]
The Black Chamber
[editar | editar código]Após a dissolução da seção criptográfica do Exército conhecida como MI-8, o governo dos Estados Unidos criou, em 1919, o Cipher Bureau, também chamado de Black Chamber. A Black Chamber foi a primeira organização criptanalítica dos Estados Unidos em tempo de paz.[25] Financiado conjuntamente pelo Exército e pelo Departamento de Estado, o Cipher Bureau era disfarçado como uma empresa comercial de códigos em Nova Iorque, produzindo e vendendo códigos para uso empresarial. Sua verdadeira missão, no entanto, era interceptar e decifrar comunicações — principalmente diplomáticas — de outras nações. Durante a Conferência Naval de Washington, auxiliou negociadores norte-americanos ao fornecer o tráfego decifrado de diversas delegações da conferência, incluindo a japonesa. A Black Chamber conseguiu persuadir a Western Union, então a maior empresa de telégrafos dos Estados Unidos, bem como outras companhias de comunicação, a conceder ilegalmente acesso ao tráfego de cabos de embaixadas e consulados estrangeiros.[26] Posteriormente, essas empresas encerraram publicamente a colaboração. Apesar dos sucessos iniciais da Black Chamber, ela foi encerrada em 1929 pelo Secretário de Estado dos Estados Unidos, Henry L. Stimson, que justificou sua decisão afirmando: “Cavalheiros não leem a correspondência uns dos outros.”[27]
Segunda Guerra Mundial e seus desdobramentos
[editar | editar código]Durante a Segunda Guerra Mundial, foi criado o Signal Intelligence Service (SIS) para interceptar e decifrar as comunicações das potências do Eixo.[28] Quando a guerra terminou, o SIS foi reorganizado como Army Security Agency (ASA) e colocado sob a liderança do Diretor de Inteligência Militar.[28]
Em 20 de maio de 1949, todas as atividades criptológicas foram centralizadas sob uma organização nacional chamada Armed Forces Security Agency (AFSA).[28] Essa organização foi originalmente estabelecida dentro do Departamento de Defesa dos EUA sob o comando do Estado-Maior Conjunto.[29] A AFSA recebeu a missão de dirigir as atividades de inteligência de comunicações e eletrônica do Departamento de Defesa, exceto aquelas das unidades de inteligência militar dos EUA.[29] No entanto, a AFSA não conseguiu centralizar a inteligência de comunicações e falhou em coordenar-se com agências civis que compartilhavam seus interesses, como o Departamento de Estado, a Agência Central de Inteligência (CIA) e o Federal Bureau of Investigation (FBI).[29] Em dezembro de 1951, o presidente Harry S. Truman ordenou a formação de um painel para investigar por que a AFSA havia falhado em alcançar seus objetivos. Os resultados da investigação levaram a melhorias e à sua redesignação como Agência de Segurança Nacional.[30]
O Conselho de Segurança Nacional emitiu um memorando em 24 de outubro de 1952 que revisou a Diretiva de Inteligência do Conselho de Segurança Nacional (NSCID) 9. No mesmo dia, Truman emitiu um segundo memorando determinando o estabelecimento da NSA.[31] A criação efetiva da NSA ocorreu por meio de um memorando de 4 de novembro do Secretário de Defesa Robert A. Lovett, que alterou o nome da AFSA para NSA e tornou a nova agência responsável por toda a inteligência de comunicações.[32] Como o memorando do presidente Truman era classificado,[31] a existência da NSA não era de conhecimento público naquele momento. Devido ao seu altíssimo grau de sigilo, a comunidade de inteligência dos EUA referia-se à NSA como “No Such Agency” ("Não existe tal agência").[33]
Guerra do Vietnã
[editar | editar código]Na década de 1960, a NSA desempenhou papel fundamental na ampliação do envolvimento dos Estados Unidos na Guerra do Vietnã ao fornecer evidências de um suposto ataque norte-vietnamita ao destróier naval norte-americano USS Maddox durante o Incidente do Golfo de Tonquim.[34] Uma operação secreta, com o codinome “MINARET”, foi criada pela NSA para monitorar as comunicações telefônicas dos senadores Frank Church e Howard Baker, bem como de líderes importantes do movimento dos direitos civis, incluindo Martin Luther King Jr., além de jornalistas e atletas norte-americanos proeminentes que criticavam a Guerra do Vietnã.[35] Contudo, o projeto tornou-se controverso, e uma revisão interna da NSA concluiu que o programa Minaret era “questionável, se não abertamente ilegal”.[35]
A NSA também empreendeu um grande esforço para garantir comunicações táticas seguras entre as forças armadas dos EUA durante a guerra, com sucesso limitado. A família de sistemas de voz segura compatíveis NESTOR, desenvolvida pela agência, foi amplamente implantada durante a Guerra do Vietnã, com cerca de 30.000 unidades produzidas. No entanto, diversos problemas técnicos e operacionais restringiram seu uso, permitindo que os norte-vietnamitas explorassem e interceptassem comunicações dos Estados Unidos.[36]:Vol I, pág.79
Audiências da Comissão Church
[editar | editar código]Após o caso Watergate, uma audiência no Congresso em 1975, liderada pelo senador Frank Church,[37] revelou que a NSA, em colaboração com a agência britânica de inteligência de sinais Government Communications Headquarters (GCHQ), havia interceptado rotineiramente as comunicações internacionais de líderes proeminentes contrários à Guerra do Vietnã, como Jane Fonda e Dr. Benjamin Spock.[38] A NSA monitorava esses indivíduos por meio de um sistema secreto de arquivos que foi destruído em 1974.[39] Após a renúncia do presidente Richard Nixon, ocorreram várias investigações sobre suspeito uso indevido de recursos do FBI, da CIA e da NSA.[40] O senador Frank Church revelou atividades até então desconhecidas,[40] como um plano da CIA (ordenado pela administração do presidente John F. Kennedy) para assassinar Fidel Castro.[41] A investigação também descobriu escutas telefônicas realizadas pela NSA contra cidadãos norte-americanos específicos.[42] Após as audiências do Comitê Church, foi aprovada a Lei de Vigilância de Inteligência Estrangeira de 1978, destinada a limitar a prática de vigilância em massa nos Estados Unidos.[40]
Décadas de 1980 a 1990
[editar | editar código]Em 1986, a NSA interceptou comunicações do governo da Líbia no período imediatamente posterior ao atentado à discoteca de Berlim. A Casa Branca afirmou que a interceptação realizada pela NSA forneceu “provas irrefutáveis” de que a Líbia estava por trás do atentado, argumento citado pelo presidente dos EUA, Ronald Reagan, como justificativa para o bombardeio dos Estados Unidos contra a Líbia em 1986.[43][44]
Em 1999, uma investigação de vários anos conduzida pelo Parlamento Europeu destacou o papel da NSA na espionagem econômica em um relatório intitulado “Development of Surveillance Technology and Risk of Abuse of Economic Information”.[45] Nesse mesmo ano, a NSA criou o NSA Hall of Honor, um memorial localizado no National Cryptologic Museum em Fort Meade, Maryland.[46] O memorial é uma “homenagem aos pioneiros e heróis que fizeram contribuições significativas e duradouras à criptologia americana”.[46] Funcionários da NSA devem estar aposentados há mais de quinze anos para se qualificarem ao memorial.[46]
A infraestrutura da NSA deteriorou-se na década de 1990, pois cortes no orçamento de defesa resultaram no adiamento de manutenções. Em 24 de janeiro de 2000, a sede da NSA sofreu uma interrupção total de rede por três dias devido à sobrecarga do sistema. O tráfego recebido foi armazenado com sucesso nos servidores da agência, mas não pôde ser direcionado e processado. A agência realizou reparos emergenciais no valor de 3 milhões de dólares para restabelecer o funcionamento do sistema (parte do tráfego recebido também foi temporariamente redirecionada para o GCHQ britânico). O diretor Michael Hayden descreveu a falha como um “alerta” para a necessidade de investir na infraestrutura da agência.[47]
Na década de 1990, o braço defensivo da NSA — a Information Assurance Directorate (IAD) — passou a atuar de maneira mais aberta; a primeira apresentação técnica pública de um cientista da NSA em uma grande conferência de criptografia foi a palestra de J. Solinas sobre algoritmos eficientes de criptografia de curva elíptica na Crypto 1997.[48] A abordagem cooperativa da IAD com a academia e a indústria culminou no apoio a um processo transparente para substituir o obsoleto Data Encryption Standard (DES) por um Advanced Encryption Standard (AES). A especialista em políticas de cibersegurança Susan Landau atribui a colaboração harmoniosa da NSA com a indústria e a academia na seleção do AES em 2000 — e o apoio da agência à escolha de um algoritmo forte projetado por europeus em vez de norte-americanos — a Brian Snow, então Diretor Técnico da IAD e representante da NSA como copresidente do Grupo Técnico de Trabalho da competição do AES, e a Michael Jacobs, que chefiava a IAD naquele período.[49]:75
Após os ataques terroristas de 11 de setembro de 2001, a NSA acreditava contar com apoio público para uma expansão significativa de suas atividades de vigilância.[50] Segundo Neal Koblitz e Alfred Menezes, o período em que a NSA era considerada uma parceira confiável da academia e da indústria no desenvolvimento de padrões criptográficos começou a chegar ao fim quando, como parte das mudanças na agência no período pós-11 de setembro, Snow foi substituído como Diretor Técnico, Jacobs se aposentou e a IAD deixou de conseguir se opor de maneira eficaz às ações propostas pelo braço ofensivo da NSA.[51]
Guerra ao Terrorismo
[editar | editar código]Após os ataques de 11 de setembro, a NSA criou novos sistemas de TI para lidar com o volume crescente de informações provenientes de novas tecnologias como a Internet e os telefones celulares. O ThinThread possuía capacidades avançadas de mineração de dados e incluía também um “mecanismo de privacidade”; os dados de vigilância eram armazenados criptografados, e a descriptografia exigia mandado judicial. As pesquisas realizadas nesse programa podem ter contribuído para tecnologias utilizadas em sistemas posteriores. O ThinThread foi cancelado quando Michael Hayden optou pelo Trailblazer, que não incluía o sistema de privacidade do ThinThread.[52]
O Projeto Trailblazer foi ampliado em 2002 e desenvolvido pela Science Applications International Corporation (SAIC), Boeing, Computer Sciences Corporation, IBM e Litton Industries. Alguns denunciantes da NSA reclamaram internamente sobre sérios problemas relacionados ao Trailblazer, o que levou a investigações pelo Congresso e pelos Inspetores-Gerais da NSA e do Departamento de Defesa. O projeto foi cancelado no início de 2004. O Turbulence teve início em 2005 e foi desenvolvido em pequenos “módulos de teste” de baixo custo, em vez de um grande plano único como o Trailblazer. Também incluía capacidades ofensivas de guerra cibernética, como a inserção de malware em computadores remotos. Em 2007, o Congresso criticou o Turbulence por apresentar problemas burocráticos semelhantes aos do Trailblazer.[53] O objetivo era viabilizar o processamento de informações em velocidades mais altas no ciberespaço.[54]
Revelações sobre o programa de vigilância global
[editar | editar código]A enorme extensão da espionagem conduzida pela NSA, tanto no exterior quanto no território doméstico, foi revelada ao público em uma série de divulgações detalhadas de documentos internos da agência a partir de junho de 2013. A maioria das revelações foi vazada pelo ex-contratado da NSA Edward Snowden. Em 4 de setembro de 2020, o programa de vigilância da NSA foi considerado ilegal pela Corte de Apelações dos Estados Unidos. O tribunal também afirmou que os líderes de inteligência dos EUA, que o haviam defendido publicamente, não estavam dizendo a verdade.[55]
Missão
[editar | editar código]| Parte da série sobre |
| Vigilância global |
|---|
A missão de escuta da NSA inclui transmissões de rádio, tanto de diversas organizações quanto de indivíduos, a Internet, chamadas telefônicas e outras formas interceptadas de comunicação. Sua missão de comunicações seguras abrange comunicações militares, diplomáticas e todas as demais comunicações governamentais sensíveis, confidenciais ou secretas.[56]
Segundo um artigo de 2010 do The Washington Post, “todos os dias, os sistemas de coleta da Agência de Segurança Nacional interceptam e armazenam 1,7 bilhão de e-mails, chamadas telefônicas e outros tipos de comunicações. A NSA classifica uma fração desses dados em 70 bancos de dados separados”.[57]
Devido à sua função de escuta, a NSA/CSS tem estado fortemente envolvida em pesquisas de criptoanálise, dando continuidade ao trabalho de agências predecessoras que decifraram diversos códigos e cifras da Segunda Guerra Mundial (como, por exemplo, Purple, o projeto Venona e JN-25). Em 2004, o Serviço Central de Segurança da NSA e a Divisão Nacional de Segurança Cibernética do Departamento de Segurança Interna (DHS) concordaram em expandir o programa NSA Centers of Academic Excellence in Information Assurance Education.[58]
Como parte da Diretriz Presidencial de Segurança Nacional 54/Diretriz Presidencial de Segurança Interna 23 (NSPD 54), assinada em 8 de janeiro de 2008 pelo presidente Bush, a NSA tornou-se a agência líder para monitorar e proteger todas as redes de computadores do governo federal contra o ciberterrorismo.[10] Parte da missão da NSA é atuar como agência de apoio ao combate para o Departamento de Defesa.[59]
Operações
[editar | editar código]As operações da Agência de Segurança Nacional podem ser divididas em três tipos:
- Coleta no exterior, que está sob a responsabilidade da divisão Global Access Operations (GAO).
- Coleta doméstica, que está sob a responsabilidade da divisão Operações de Fonte Especial (SSO).
- Operações de invasão cibernética, que estão sob a responsabilidade da divisão Tailored Access Operations (TAO).
Coleta no exterior
[editar | editar código]Echelon
[editar | editar código]“Echelon” foi criado no contexto da Guerra Fria.[60] Atualmente é considerado um sistema legado, e diversas estações da NSA estão sendo desativadas.[61] A NSA/CSS, em conjunto com as agências equivalentes do Reino Unido (Government Communications Headquarters), Canadá (Communications Security Establishment), Austrália (Australian Signals Directorate) e Nova Zelândia (Government Communications Security Bureau), conhecidas coletivamente como grupo UKUSA,[62] foi apontada como responsável pela operação do chamado sistema Echelon. Suspeitava-se que suas capacidades incluíssem a possibilidade de monitorar uma grande parcela do tráfego civil mundial de telefonia, fax e dados transmitidos.[63]
No início da década de 1970, o primeiro de mais de oito grandes radiotelescópios de comunicação via satélite foi instalado em Menwith Hill.[64] O jornalista investigativo Duncan Campbell relatou, em 1988, o programa de vigilância “ECHELON”, uma extensão do Acordo UKUSA sobre inteligência de sinais (SIGINT) em escala global, detalhando como funcionavam as operações de escuta.[65] Em 3 de novembro de 1999, a BBC informou ter recebido confirmação do governo australiano sobre a existência de uma poderosa “rede global de espionagem”, codinome Echelon, capaz de “interceptar cada chamada telefônica, fax ou e-mail, em qualquer lugar do planeta”, com o Reino Unido e os Estados Unidos como principais protagonistas. Foi confirmado que Menwith Hill estava “diretamente ligado à sede da Agência de Segurança Nacional (NSA) dos EUA em Fort Meade, Maryland”.[66] A Diretiva de Inteligência de Sinais dos Estados Unidos 18 (USSID 18) da NSA proibia estritamente a interceptação ou coleta de informações sobre “... pessoas, entidades, corporações ou organizações dos EUA...” sem autorização legal explícita por escrito do Procurador-Geral dos Estados Unidos quando o alvo estivesse localizado no exterior, ou da Foreign Intelligence Surveillance Court quando dentro das fronteiras dos EUA. Supostas atividades relacionadas ao Echelon, incluindo seu uso para fins distintos da segurança nacional, como espionagem política e industrial, receberam críticas de países fora da aliança UKUSA.[67]
Outras operações de SIGINT no exterior
[editar | editar código]
A NSA também esteve envolvida em planos para chantagear indivíduos utilizando “SEXINT”, isto é, inteligência obtida sobre a atividade e preferências sexuais de potenciais alvos. Os indivíduos visados não haviam cometido nenhum crime aparente nem foram formalmente acusados.[68] Para apoiar seu programa de reconhecimento facial, a NSA intercepta “milhões de imagens por dia”.[69] O Real Time Regional Gateway foi um programa de coleta de dados introduzido em 2005 no Iraque pela NSA durante a Guerra do Iraque, que consistia em reunir todas as comunicações eletrônicas, armazená-las e posteriormente pesquisá-las e analisá-las. O programa mostrou-se eficaz ao fornecer informações sobre insurgentes iraquianos que haviam escapado de técnicas menos abrangentes.[70] Essa estratégia de “coletar tudo”, introduzida pelo diretor da NSA, Keith B. Alexander, é considerada por Glenn Greenwald, do The Guardian, como o modelo para o arquivamento global massivo de comunicações conduzido pela NSA a partir de 2013.[71]
Uma unidade dedicada da NSA localiza alvos para a CIA em operações de assassinato extrajudicial no Oriente Médio.[72] A NSA também espionou amplamente a União Europeia, as Nações Unidas e diversos governos, incluindo aliados e parceiros comerciais na Europa, América do Sul e Ásia.[73][74] Em junho de 2015, o WikiLeaks publicou documentos indicando que a NSA espionava empresas francesas.[75] O WikiLeaks também divulgou documentos mostrando que a NSA espionava ministérios federais alemães desde a década de 1990.[76][77] Até mesmo o telefone celular da chanceler alemã Angela Merkel e os telefones de seus antecessores teriam sido interceptados.[78]
Boundless Informant
[editar | editar código]Em junho de 2013, Edward Snowden revelou que, entre 8 de fevereiro e 8 de março de 2013, a NSA coletou cerca de 124,8 bilhões de registros de dados telefônicos e 97,1 bilhões de registros de dados de computadores em todo o mundo, conforme demonstrado em gráficos de uma ferramenta interna da NSA com o codinome Boundless Informant. Inicialmente, foi noticiado que parte desses dados refletia escutas sobre cidadãos de países como Alemanha, Espanha e França;[79] posteriormente, porém, tornou-se claro que esses dados haviam sido coletados por agências europeias durante missões militares no exterior e depois compartilhados com a NSA.
Boomerang routing
[editar | editar código]Embora se presuma que transmissões estrangeiras que terminam nos Estados Unidos (como um cidadão não norte-americano acessando um site dos EUA) sujeitem esses indivíduos à vigilância da NSA, pesquisas recentes sobre o chamado boomerang routing levantaram novas preocupações sobre a capacidade da NSA de monitorar o tráfego doméstico de Internet de países estrangeiros.[21] O boomerang routing ocorre quando uma transmissão de Internet que se origina e termina em um mesmo país transita por outro país no caminho. Pesquisas conduzidas na Universidade de Toronto sugeriram que aproximadamente 25% do tráfego doméstico canadense pode estar sujeito a atividades de vigilância da NSA como resultado do roteamento em “bumerangue” realizado por provedores de serviços de Internet do Canadá.[21]
Funcionários
[editar | editar código]O número de funcionários da NSA é oficialmente classificado,[4] mas há diversas fontes que fornecem estimativas. Em 1961, a NSA tinha 59.000 funcionários militares e civis, número que cresceu para 93.067 em 1969, dos quais 19.300 trabalhavam na sede em Fort Meade. No início da década de 1980, a NSA contava com aproximadamente 50.000 militares e civis. Em 1989, esse número voltou a crescer para 75.000, sendo 25.000 na sede da NSA. Entre 1990 e 1995, o orçamento e o quadro de pessoal da NSA foram reduzidos em um terço, o que resultou em uma perda substancial de experiência.[80]
Em 2012, a NSA afirmou que mais de 30.000 funcionários trabalhavam em Fort Meade e em outras instalações.[2] Nesse mesmo ano, o diretor-adjunto John C. Inglis declarou, em tom de brincadeira, que o número total de funcionários da NSA estava “entre 37.000 e um bilhão”,[4] acrescentando que a agência é “provavelmente o maior empregador de introvertidos”.[4] Em 2013, a revista Der Spiegel informou que a NSA possuía 40.000 funcionários.[5] De forma mais ampla, ela tem sido descrita como o maior empregador individual de matemáticos do mundo.[81] Alguns funcionários da NSA integram a força de trabalho do Escritório Nacional de Reconhecimento (NRO), a agência que fornece à NSA inteligência de sinais por satélite. Em 2013, cerca de 1.000 administradores de sistemas trabalhavam para a NSA.[82]
Segurança do pessoal
[editar | editar código]A NSA recebeu críticas já em 1960, após dois agentes desertarem para a União Soviética. Investigações conduzidas pelo Comitê de Atividades Antiamericanas da Câmara e por um subcomitê especial do Comitê de Serviços Armados da Câmara dos Estados Unidos revelaram graves casos de negligência no cumprimento das normas de segurança de pessoal, o que levou o então diretor de pessoal e o diretor de segurança a deixarem seus cargos e resultou na adoção de práticas de segurança mais rigorosas.[83] Ainda assim, falhas de segurança voltaram a ocorrer apenas um ano depois, quando, em uma edição do Izvestia de 23 de julho de 1963, um ex-funcionário da NSA publicou diversos segredos criptológicos. No mesmo dia, um mensageiro da NSA cometeu suicídio enquanto investigações em andamento revelavam que ele havia vendido informações secretas regularmente aos soviéticos. A relutância das casas do Congresso em examinar esses episódios levou um jornalista a escrever que, “se uma série semelhante de erros trágicos ocorresse em qualquer agência comum do governo, um público indignado exigiria que os responsáveis fossem oficialmente censurados, rebaixados ou demitidos”. David Kahn criticou as táticas da NSA de ocultar suas atividades como arrogantes e a confiança cega do Congresso na retidão da agência como míope, destacando a necessidade de supervisão congressual para evitar abusos de poder.[83]
A divulgação por Edward Snowden da existência do programa PRISM em 2013 levou a NSA a instituir uma “regra dos dois homens”, segundo a qual dois administradores de sistemas devem estar presentes quando um deles acessa determinadas informações sensíveis.[82] Snowden afirma que sugeriu tal regra já em 2009.[84]
Ver também
[editar | editar código]- Revelações da Vigilância global (2013-Presente)
- Centro de Processamento de Dados Utah
- Operações de acesso adaptado (TAO) NSA
- Serviço de Coleta Especial (SCS)
- Vigilância de Computadores e Redes
- Operações de Fonte Especial(SSO)
- CIA
- Glenn Greenwald
- Citizenfour
Notas e referências
Notas
Referências
- ↑ Burns, Thomas L. (1990). «The Origins of the National Security Agency» (PDF). United States Cryptologic History. National Security Agency. p. 97. Consultado em 23 de agosto de 2016. Arquivado do original (PDF) em 22 de março de 2016
- ↑ a b «60 Years of Defending Our Nation» (PDF). National Security Agency. 2012. p. 3. Consultado em 6 de julho de 2013. Arquivado do original (PDF) em 14 de junho de 2013.
Em 4 de novembro de 2012, a Agência de Segurança Nacional (NSA) comemora seu 60º aniversário, fornecendo informações cruciais para os tomadores de decisão e membros das Forças Armadas dos EUA na defesa da nação. A NSA evoluiu de uma equipe de aproximadamente 7.600 militares e civis, que em 1952 ocupavam uma escola desativada em Arlington, Virgínia, para uma força de trabalho de mais de 30.000 homens e mulheres de diversas origens demográficas, distribuídos na sede da NSA em Fort Meade, Maryland, em quatro Centros Criptológicos nacionais e em instalações ao redor do mundo.
- ↑ Priest, Dana (21 de julho de 2013). «NSA growth fueled by the need to target terrorists». The Washington Post. Consultado em 22 de julho de 2013. Cópia arquivada em 16 de fevereiro de 2014.
Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.
- ↑ a b c d Tuutti, Camille (16 de abril de 2012). «Introverted? Then the NSA wants you.». Florida Championship Wrestling. Consultado em 1 de julho de 2013. Arquivado do original em 6 de novembro de 2020
- ↑ a b Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (10 de junho de 2013). «Prism Exposed: Data Surveillance with Global Implications». Spiegel Online. Spiegel Online International. p. 2. Consultado em 13 de junho de 2013. Cópia arquivada em 13 de junho de 2013 "Como pode uma agência de inteligência, mesmo uma tão grande e bem equipada como a NSA, com seus 40.000 funcionários, trabalhar de forma significativa com tamanha avalanche de informações?"
- ↑ a b Gellman, Barton; Greg Miller (29 de agosto de 2013). «U.S. spy network's successes, failures and objectives detailed in 'black budget' summary». The Washington Post. p. 3. Consultado em 29 de agosto de 2013. Cópia arquivada em 1 de setembro de 2013
- ↑ Shane, Scott (29 de agosto de 2013). «New Leaked Document Outlines U.S. Spending on Intelligence Agencies». The New York Times. Consultado em 29 de agosto de 2013. Cópia arquivada em 30 de agosto de 2013
- ↑ Nakashima, Ellen; Strobel, Warren (4 de abril de 2025). «National Security Agency and Cyber Command chief Gen. Timothy Haugh ousted». The Washington Post. Cópia arquivada em 4 de abril de 2025
- ↑ «About NSA: Mission». National Security Agency. Consultado em 14 de setembro de 2014. Cópia arquivada em 18 de setembro de 2014
- ↑ a b Ellen Nakashima (26 de janeiro de 2008). «Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions». The Washington Post. Consultado em 9 de fevereiro de 2008. Cópia arquivada em 24 de junho de 2017
- ↑ Ordem Executiva 13470 – 2008 Amendments to Executive Order 12333 Arquivado em 2018-11-13 no Wayback Machine, United States Intelligence Activities, July 30, 2008 (PDF)
- ↑ Schorr, Daniel (29 de janeiro de 2006). «A Brief History of the NSA». NPR. Consultado em 15 de setembro de 2021. Cópia arquivada em 15 de setembro de 2021
- ↑ Bamford, James. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House, 18 de dezembro de 2007
- ↑ Malkin, Bonnie. "NSA surveillance: US bugged EU offices". The Daily Telegraph, June 30, 2013.
- ↑ Ngak, Chenda. "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus" Arquivado em 2024-05-12 no Wayback Machine, CBS, July 9, 2013
- ↑ Bamford, James (12 de junho de 2013). «The Secret War». Wired. Cópia arquivada em 25 de janeiro de 2014
- ↑ Lichtblau, Eric (28 de fevereiro de 2001). «Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say». Los Angeles Times. p. A1. Consultado em 1 de abril de 2015. Arquivado do original em 17 de abril de 2001
- ↑ Ordem Executiva 13470 – 2008 Amendments to Executive Order 12333 Arquivado em 2018-11-13 no Wayback Machine, United States Intelligence Activities, Section C.2, July 30, 2008
- ↑ Shane, Scott (31 de outubro de 2005). «Vietnam Study, CastingDoubts, Remains Secret». The New York Times (em inglês). ISSN 0362-4331. Consultado em 2 de fevereiro de 2025
- ↑ «Matthew M. Aid, independent researcher who wrote a history of the NSA, dies at 60». The Washington Post. 29 de agosto de 2018. Consultado em 2 de fevereiro de 2025
- ↑ a b c Obar, Jonathan A.; Clement, Andrew (1 de julho de 2013) [June 5–7, 2012]. Ross, P.; Shtern, J., eds. Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty. TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association. Victoria, British Columbia. SSRN 2311792
. doi:10.2139/ssrn.2311792
- ↑ «The Black Chamber». nsa.gov. 20 de agosto de 2021. Consultado em 23 de fevereiro de 2018. Cópia arquivada em 4 de novembro de 2021
- ↑ «Records of the National Security Agency/Central Security Service [NSA/CSS]». National Archives. Consultado em 22 de novembro de 2013. Cópia arquivada em 14 de outubro de 2006
- ↑ «The Many Lives of Herbert O. Yardley» (PDF). Consultado em 26 de maio de 2016. Cópia arquivada (PDF) em 1 de julho de 2016
- ↑ Yardley, Herbert O. (1931). The American Black Chamber. Annapolis, MD: Naval Institute Press. ISBN 978-1-59114-989-7
- ↑ James Bamford. «Building America's secret surveillance state». Reuters. Consultado em 9 de novembro de 2013. Arquivado do original em 13 de junho de 2013
- ↑ Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. [S.l.]: ABC-CLIO. p. 32. ISBN 978-1-85109-807-1
- ↑ a b c USAICoE History Office (6 de setembro de 2013). «Army Security Agency Established, 15 September 1945». army.mil. United States Army. Consultado em 9 de novembro de 2013. Cópia arquivada em 16 de julho de 2020
- ↑ a b c Burns, Thomas L. «The Origins of the National Security Agency 1940–1952 (U)» (PDF). gwu.edu. National Security Agency. p. 60. Consultado em 28 de novembro de 2020. Cópia arquivada (PDF) em 29 de novembro de 2020
- ↑ «The Creation of NSA – Part 2 of 3: The Brownell Committee» (PDF). nsa.gov. National Security Agency. Consultado em 2 de julho de 2013. Arquivado do original (PDF) em 18 de setembro de 2013
- ↑ a b Truman, Harry S. (24 de outubro de 1952). «Memorandum» (PDF). nsa.gov. National Security Agency. Consultado em 2 de julho de 2013. Arquivado do original (PDF) em 21 de agosto de 2013
- ↑ Burns, Thomas L. (1990). «The Origins of the National Security Agency» (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Consultado em 23 de agosto de 2016. Arquivado do original (PDF) em 22 de março de 2016
- ↑ Anne Gearan (7 de junho de 2013). «'No Such Agency' spies on the communications of the world». The Washington Post. Consultado em 9 de novembro de 2013. Cópia arquivada em 25 de dezembro de 2013
- ↑ Shane, Scott (31 de outubro de 2005). «Vietnam Study, Casting Doubts, Remains Secret». The New York Times. Consultado em 7 de junho de 2024. Cópia arquivada em 28 de março de 2015.
The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
- ↑ a b "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" Arquivado em 2013-09-26 no Wayback Machine The Guardian, September 26, 2013
- ↑ Boak, David G. (julho de 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) 2015 partial declassification ed. Ft. George G. Meade, MD: U.S. National Security Agency. Consultado em 23 de abril de 2017. Cópia arquivada (PDF) em 25 de maio de 2017
- ↑ «Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS». pbs.org. Consultado em 7 de junho de 2024. Cópia arquivada em 18 de maio de 2007
- ↑ Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Consultado em 14 de março de 2014
- ↑ William Burr, ed. (25 de setembro de 2017). «National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s». National Security Archive. Consultado em 2 de agosto de 2018. Cópia arquivada em 3 de janeiro de 2020
- ↑ a b c Bill Moyers Journal (26 de outubro de 2007). «The Church Committee and FISA». Public Affairs Television. Consultado em 28 de junho de 2013. Cópia arquivada em 16 de junho de 2013
- ↑ «Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)» (PDF). United States Senate Select Committee on Intelligence. 23 de abril de 1976. p. 67 (72). Consultado em 28 de junho de 2013. Arquivado do original (PDF) em 22 de setembro de 2013
- ↑ «Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)» (PDF). United States Senate Select Committee on Intelligence. 26 de abril de 1976. p. 124 (108). Consultado em 28 de junho de 2013. Arquivado do original (PDF) em 21 de maio de 2013
- ↑ Seymour M. Hersh (22 de fevereiro de 1987). «Target Qaddafi». The New York Times. Consultado em 12 de janeiro de 2014. Cópia arquivada em 24 de janeiro de 2014
- ↑ David Wise (18 de maio de 1986). «Espionage Case Pits CIA Against News Media». The Los Angeles Times. Consultado em 12 de janeiro de 2014. Cópia arquivada em 13 de janeiro de 2014.
the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that the NSA had broken the Libyan code.
- ↑ Peggy Becker (outubro de 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Relatório). STOA, European Parliament. p. 12. Consultado em 3 de novembro de 2013. Arquivado do original em 25 de janeiro de 2014
- ↑ a b c Staff (13 de junho de 2003). «NSA honors 4 in the science of codes». The Baltimore Sun. Tribune Company. Consultado em 11 de junho de 2013. Cópia arquivada em 14 de junho de 2013
- ↑ James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. [S.l.]: Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8
- ↑ Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. [S.l.]: Springer-Verlag. p. 312. ISBN 9783540740773
- ↑ Landau, Susan (2015), «NSA and Dual EC_DRBG: Déjà Vu All Over Again?», The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z
- ↑ Curtis, Sophie (13 de novembro de 2014). «Ex-NSA technical chief: How 9/11 created the surveillance state»
. The Daily Telegraph. Cópia arquivada em 11 de janeiro de 2022
- ↑ "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly about actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), «A riddle wrapped in an enigma», IEEE Security & Privacy, 14 (6): 34–42, Bibcode:2016ISPri..14f..34K, doi:10.1109/MSP.2016.120 Footnote 9 in the full version, see «A riddle wrapped in an enigma» (PDF). Consultado em 12 de abril de 2018. Cópia arquivada (PDF) em 3 de dezembro de 2017
- ↑ Gorman, Siobhan (17 de maio de 2006). «NSA killed system that sifted phone data legally». The Baltimore Sun. Tribune Company (Chicago, IL). Consultado em 7 de março de 2008. Arquivado do original em 27 de setembro de 2007.
The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
- ↑ Bamford, Shadow Factory, pp. 325–340.
- ↑ Baltimore Sun (6 de maio de 2007). «Management shortcomings seen at NSA». baltimoresun.com. Consultado em 31 de janeiro de 2013. Arquivado do original em 22 de abril de 2013
- ↑ «NSA surveillance exposed by Snowden ruled unlawful». BBC News. 3 de setembro de 2020. Consultado em 4 de setembro de 2020. Cópia arquivada em 3 de setembro de 2020
- ↑ Bamford, James (25 de dezembro de 2005). «The Agency That Could Be Big Brother». The New York Times. Consultado em 11 de setembro de 2005. Cópia arquivada em 3 de fevereiro de 2012
- ↑ Dana Priest, William Arkin (19 de julho de 2010). «A hidden world, growing beyond control». The Washington Post. Consultado em 12 de abril de 2015. Arquivado do original em 15 de maio de 2013
- ↑ «National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education» (Nota de imprensa). NSA Public and Media Affairs. 22 de abril de 2004. Consultado em 4 de julho de 2008. Arquivado do original em 17 de janeiro de 2009
- ↑ «Mission & Combat Support». www.nsa.gov. Consultado em 21 de janeiro de 2022. Cópia arquivada em 19 de janeiro de 2022
- ↑ Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. [S.l.]: Craig Potton Publishing. p. 55. ISBN 978-0-908802-35-7
- ↑ "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." em Muir, Pat (27 de maio de 2013). «Secret Yakima facility may be outdated, expert says». Yakima Herald-Republic. Seattle Times. Consultado em 15 de junho de 2013. Arquivado do original em 16 de junho de 2013
- ↑ Richelson, Jeffrey T.; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. ISBN 0-04-327092-1
- ↑ Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C.: Free Congress Foundation, Outubro de 1998)
- ↑ Echelon" Arquivado em 2014-01-20 no Wayback Machine, 60 Minutes, 27 de fevereiro de 2000
- ↑ Campbell, Duncan (12 de agosto de 1988). «They've Got It Taped» (PDF). New Statesman via duncancampbell.org. Consultado em 19 de junho de 2007. Arquivado do original (PDF) em 14 de junho de 2013
- ↑ Bomford, Andrew (3 de novembro de 1999). «Echelon spy network revealed». BBC. Consultado em 7 de junho de 2013. Cópia arquivada em 14 de junho de 2013
- ↑ «European Parliament Report on Echelon» (PDF). Julho de 2001. Consultado em 4 de julho de 2008. Cópia arquivada (PDF) em 28 de junho de 2019
- ↑ Glenn Greenwald (26 de novembro de 2013). «Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'». The Huffington Post. London. Consultado em 6 de maio de 2014. Cópia arquivada em 4 de julho de 2014
- ↑ James Risen; Laura Poitras (31 de maio de 2014). «N.S.A. Collecting Millions of Faces From Web Images». The New York Times. Consultado em 1 de junho de 2014. Cópia arquivada em 1 de junho de 2014
- ↑ Ellen Nakashima; Joby Warrick (14 de julho de 2013). «For NSA chief, terrorist threat drives passion to 'collect it all,' observers say». The Washington Post. Consultado em 15 de julho de 2013. Cópia arquivada em 1 de março de 2017.
Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
- ↑ Glenn Greenwald (15 de julho de 2013). «The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor, and store all forms of human communication». The Guardian. Consultado em 16 de julho de 2013. Cópia arquivada em 10 de março de 2017
- ↑ Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program Arquivado em 2017-08-23 no Wayback Machine", The Washington Post. Retrieved 18 de outubro de 2013.
- ↑ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus Arquivado em 2024-05-18 no Wayback Machine". Der Spiegel (em Alemão). Consultado 29 de junho de 2013.
- ↑ "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab Arquivado em 2024-05-12 no Wayback Machine". Der Spiegel (em Alemão). Consultado 25 de agosto de 2013.
- ↑ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German) Arquivado em 2016-09-19 no Wayback Machine, June 2015
- ↑ «Wikileaks: Und täglich grüßt die NSA». Handelsblatt.com. 9 de julho de 2015. Consultado em 10 de março de 2017. Arquivado do original em 18 de outubro de 2017
- ↑ Schultz, Tanjev (9 de julho de 2015). «US-Spionage ist eine Demütigung für Deutschland». Süddeutsche.de. Consultado em 23 de fevereiro de 2022. Cópia arquivada em 23 de fevereiro de 2022
- ↑ «NSA tapped German Chancellery for decades, WikiLeaks claims». The Guardian. Reuters. 8 de julho de 2015
- ↑ France in the NSA's crosshair: phone networks under surveillance Arquivado em 2024-05-12 no Wayback Machine Le Monde October 21, 2013
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pág. 128, 148, 190, e 198.
- ↑ Harvey A. Davis (12 de março de 2002). Statement for the Record (Discurso). 342 Dirksen Senate Office Building, Washington, D.C. Consultado em 24 de novembro de 2009. Arquivado do original em 19 de junho de 2009
- ↑ a b Drew, Christopher; Somini Sengupta (24 de junho de 2013). «N.S.A. Leak Puts Focus on System Administrators». The New York Times. Consultado em 25 de junho de 2013. Cópia arquivada em 25 de junho de 2013
- ↑ a b David Kahn, The Codebreakers, Scribner Press, 1967, capítulo 19, pág. 672–733.
- ↑ Barton Gellman (25 de dezembro de 2013). «Edward Snowden, after months of NSA revelations, says his mission's accomplished». The Washington Post. Consultado em 7 de junho de 2024. Cópia arquivada em 1 de dezembro de 2015
Ligações externas
[editar | editar código]- «Página oficial da NSA» (em inglês)
- Assista a primeira entrevista de Edward Snowden quando revelou sua identidade e explicou seus motivos para revela o sistema de vigilância global.NSA whistleblower Edward Snowden: 'I don't want to live in a society that does these sort of things' – video no The Gardian
- FAIRVIEW: Programa amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina, O Globo, 11 de junho de 2013; Arquivado em 9 de julho de 2013
- [1] por Flávia Barbosa, entrevista James Bamford que afirma que "A NSA hoje pode entrar na mente das pessoas", O Globo, 13 de julho de 2013
