domingo, 8 de dezembro de 2013

OLHOS QUE TUDO VEEM


Revelações de Snowden evidenciam as vulnerabilidades trazidas pelo mundo digital e mostram como objetivos estratégicos governamentais podem andar de mãos dadas com interesses privados.

Por Glauco Faria, na Revista “Fórum”

Imiscuir-se dessa forma na vida de outros países fere o Direito Internacional e afronta os princípios que devem reger as relações entre eles, sobretudo, entre nações amigas. Jamais pode uma soberania firmar-se em detrimento de outra soberania. Jamais pode o direito à segurança dos cidadãos de um país ser garantido mediante a violação de direitos humanos e civis fundamentais dos cidadãos de outro país.”

A fala acima, da presidenta Dilma Rousseff, foi proferida durante o discurso de abertura da 68ª Assembleia Geral da ONU, no final de setembro, e reflete a repercussão das revelações feitas pelo jornalista britânico Glenn Greenwald, do “The Guardian”. Com base em materiais entregues pelo ex-analista de inteligência norte-americano Edward Snowden, Greenwald denunciou, em reportagem exibida pelo programa “Fantástico”, da “Rede Globo”, fatos que mostravam a interceptação de dados do governo brasileiro. Uma semana depois, outra matéria do programa dominical trazia documentos tidos como “ultrassecretos”, com uma apresentação usada em um treinamento de funcionários da “Agência de Segurança Nacional” dos EUA (NSA), na qual se falava a respeito de espionagem de redes privadas de computadores, citando a Petrobras como um dos muitos alvos.

As revelações provocaram uma reação da diplomacia brasileira, e a visita programada de Dilma aos Estados Unidos acabou sendo adiada. “Estamos falando de espionagem de governo para governo, de órgãos oficiais, provocando insegurança enorme em um parceiro político e comercial. Isso interfere em uma série de projetos comuns, tanto em âmbito internacional como também em questões mais práticas, como transferência de tecnologia, por exemplo”, explica o professor de Relações Internacionais da PUC-SP Paulo José dos Reis Pereira, lembrando que tal insegurança não atinge somente o governo, mas também empresas no País.

De acordo com Pereira, é preciso distinguir a reação da diplomacia brasileira em suas duas principais ações: o adiamento da viagem da presidenta e sua fala na Assembleia Geral das Nações Unidas


Quanto ao adiamento, tenho dúvidas se isso foi feito de maneira unilateral, é possível que tenha havido uma compreensão mútua de que a ida de Dilma aos EUA em função dessa crise seria extremamente contraproducente para ambos os países, uma agenda política negativa ao invés de se ter uma agenda positiva de cooperação”, argumenta. 

No discurso da ONU, ela precisava se posicionar politicamente sobre a questão, um caso extremamente grave, não um tema menor, que coloca em questão a forma de relacionamento entre os países, expondo que existe uma política praticada às claras e outra sendo conduzida por baixo dessa aparência e que não se sabe exatamente com quais interesses, motivações e em benefício de quem.”

Mesmo com a acusação de adversários [internos americanófilos] de que estaria utilizando o episódio politicamente, Dilma conseguiu colocar no tabuleiro global o tema da espionagem. Os ministros de Relações Exteriores dos países do BRICS (Brasil, Rússia, Índia, China e África do Sul) manifestaram publicamente sua preocupação com as práticas de interceptação não autorizada e voltou-se a falar do “BRICS Cable” como uma das possíveis respostas à espionagem. O objetivo do projeto conjunto é criar uma rede submarina de 34 mil quilômetros de fibra ótica, imune a interferências/ruídos eletromagnéticos, interligando os integrantes do bloco, os EUA e outros países africanos, com conclusão prevista para 2015. O chanceler brasileiro, Luiz Alberto Figueiredo, afirmou ainda ter recolhido apoio de diversos outros governos. “De modo geral, todos os meus colegas têm estado muito interessados nisso e manifestado grande solidariedade”, declarou à imprensa, relatando encontros com ministros de países como Japão, Alemanha, Peru, Indonésia, e outros.

Embora tenha ganhado relevância com as revelações feitas por Snowden, a utilização de serviços secretos, em especial por parte dos Estados Unidos, como forma de interferência nos assuntos de outros países não é propriamente nova. “O tema da espionagem não vem de hoje; a CIA é uma agência voltada à espionagem, e é claro que os EUA adotaram essa prática em boa parte do século 20 em função das questões que envolveram o conflito com a União Soviética. Na América Latina, a CIA tinha uma presença forte nos anos 1970, revelada por acesso a documentos históricos”, aponta Pereira. “A espionagem faz parte das relações internacionais, do mundo dos negócios, seja patrocinada pelo Estado ou por empresas concorrentes. A questão da legalidade é outra história”, adverte Jorge Bessa, consultor de segurança e autor do livro “A contraespionagem brasileira na Guerra Fria” (Thesaurus Editora). Na sua avaliação, o Brasil ainda não está preparado para combater a espionagem internacional, lembrando que a evitar é impossível. E há setores que não atentaram para a importância do assunto. “Os cientistas em geral, por exemplo, ainda não têm noção da importância da questão da segurança; qualquer pesquisa relevante desenvolvida aqui será “acompanhada” [roubada] por agentes de qualquer país.”

Bessa trabalhou por 25 anos no serviço de inteligência brasileiro, de 1973 a 1998, e ressalta a mudança ocorrida na área dos serviços secretos com o fim da polarização entre Estados Unidos e a extinta União Soviética. “Quando terminou a Guerra Fria, os serviços de inteligência tiveram um choque: ‘O que vamos fazer agora?’. Era muito fácil aquele horizonte, era ‘quem está com os soviéticos e quem está com os Estados Unidos’, eram essas as alianças entre os serviços de inteligência”, conta, observando que o período posterior trouxe uma mistura nociva entre interesses estatais e de grandes grupos privados. “Uma coisa é atuar para o seu país, para sua sociedade, outra muito diferente é você, sendo agente do Estado, passar a operar para empresas. Quando houve a derrocada da URSS, todo mundo passou a discutir, no Brasil, nos EUA, em todo o mundo, o que viria a partir dali, já que a principal questão era a militar, o estabelecimento de estratégias de dominação, todos agiam nesse sentido. De repente, acaba essa guerra política e geográfica e começa a guerra econômica, que implicava competitividade, ganhar mercados, e não territórios como no período anterior; penetrar com seus produtos, e não com sua ideologia”, explica. “As grandes empresas perceberam isso e passaram a recrutar, e ao mesmo tempo os governos começaram a achar que poderiam usar os serviços com objetivos econômicos. Muita gente da área se rebelou.”

O consultor lembra o “caso Echelon”, escândalo de espionagem descoberto na segunda metade dos anos 1990 e que considera mais grave do que os atuais. Também controlado pela NSA e contando com a participação direta do Reino Unido, Canadá, Austrália e Nova Zelândia, tratava-se de um sistema de coleta de informações em comunicações eletrônicas que, de acordo com um relatório elaborado pelo Parlamento Europeu em 2001, foi utilizado pelos EUA para auxiliar a empresa “Raytheon” a vencer na disputa por venda de serviços e equipamentos para o sistema de vigilância da Amazônia, o SIVAM. “O “Echelon” era um sistema exatamente similar ao que se comenta hoje, e envolvia mais países. Denunciei à época, mandei artigos para a imprensa, mas ninguém publicou [a nossa imprensa é dominada por interesses principalmente norte-americanos]”, conta Bessa. 

Sobre a íntima relação entre o sistema de espionagem e interesses econômicos privados, o integrante do “Coletivo Intervozes” e ex-membro do “Comitê Gestor da Internet” (CGI.br) Gustavo Gindre menciona em seu blogue (gindre.com.br) outro caso de favorecimento descoberto pelo Parlamento Europeu. “Uma das motivações dessa investigação foi a suspeita de que o governo norte-americano teria usado o “Echelon” para grampear a “Airbus”, repassando para a “Boeing” informações sobre negociações que a “Airbus” fazia com eventuais compradores de seus aviões. De posse dessas informações, a “Boeing” pôde oferecer condições mais vantajosas e conquistar prováveis compradores de aeronaves da “Airbus’, em negócios avaliados em cerca de US$ 6 bilhões.

Vladimir Brito, agente da Polícia Federal e especialista em inteligência e espionagem, também destaca a possibilidade de serviços secretos estatais acabarem ficando muito próximos da espionagem industrial. “Áreas como fornecimento de energia, tecnologia de defesa, e comunicações, por exemplo, são vistas como estratégicas para qualquer governo, e obviamente despertam o interesse dos demais Estados. Aqueles que têm como prática o uso de espionagem, como seria o caso dos EUA, certamente utilizarão os instrumentos que estão à sua disposição para obterem as informações que consideram relevantes.”

NOVAS AMEAÇAS

Os riscos emergentes e as novas ameaças do século 21 mostram-se muito diferentes daqueles que estávamos acostumados a enfrentar em décadas anteriores. São caracterizados pelo dinamismo híbrido e pela alta tecnologia, tornando-se de difícil previsão e detecção. São questões naturalmente complexas que ameaçam de forma direta a estabilidade social e a segurança das nações”, explica André Luís Woloszyn no livro “Guerra nas sombras” (Editora Contexto), a respeito do panorama que surge na área dos serviços secretos com o advento das novas tecnologias, possibilitando um nível de interferência da vida de governos, empresas e cidadãos comuns nunca antes visto.

As vulnerabilidades criadas por um mundo cada vez mais digital vêm sendo discutidas desde o início dos anos 2000, e mesmo antes dos recentes escândalos de espionagem, a ONU já estudava um projeto para proteção de estruturas estatais na internet e organização de “Centros Cibernéticos” na OTAN, diante da possibilidade de ocorrer uma guerra cibernética em âmbito mundial, que, de acordo com Woloszyn, é algo muito mais factível do que um confronto nuclear, por exemplo. “As ameaças geradas por redes de computadores podem ser classificadas em cinco tipos ou 5C (ciberguerra, ciberterrorismo, cibercrime, ciberdelinquência ou simplesmente ciberataques). Entende-se como “ciberameaça” a tentativa de obter acesso não autorizado a um sistema on-line com o objetivo de extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade desses dentro do sistema. Geralmente, é realizada por meio de “Spyware”, que é introduzido por um software legítimo ou por um “Cavalo de Troia”. O mesmo conceito pode ser usado para a ‘ciberespionagem’”, avalia em seu livro.

Contudo, antes de qualquer generalização, é preciso destacar que há grupos atuando no que Woloszyn denomina “Guerra Limpa”, com ações que não acarretam danos estruturais, rompendo com um monopólio antes nas mãos apenas das Forças Armadas e agências de inteligência e tendo como objetivo a preservação da liberdade de expressão e a denúncia em relação ao gigantesco controle de informações concentrados em grandes atores estatais e privados. Tais ações seriam um alerta e um contraponto ao que Julian Assange, criador do “WikiLeaks”, em seu livro “Cypherpunks – liberdade e o futuro na internet” (Boitempo Editorial) denomina “militarização do ciberespaço”. “Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto”, afirma. “Nesse sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.

Sem dúvida, a internet mudou o panorama da maioria dos tipos de organizações humanas, inclusive dos serviços secretos. No caso dos EUA, especificamente, facilitou enormemente o trabalho de agências como a NSA, por exemplo. Enquanto na década de 1970 essa agência tinha que posicionar estações de coleta de comunicações ao redor do globo, bem como satélites posicionados estrategicamente, para obter acesso a uma parcela proporcionalmente pequena das comunicações mundiais, agora tem acesso a um espectro infinitamente maior”, sustenta Vladimir Brito, ressaltando que, com um cenário de interconexão via digital, os Estados Unidos passaram a ter vantagem ainda maior no que diz respeito à coleta de dados. “Cabe lembrar que a internet é uma rede essencialmente estadunidense. Dos 13 provedores raiz, dez estão dentro do seu território, alguns dentro de setores militares e de inteligência. O “Icann” e a “Verisign”, que normatizam política e segurança de rede, funcionam também sob controle dos EUA. As principais empresas de softwares, hardwares e comunicação de dados são estadunidenses ou dependem diretamente da tecnologia desse país”, argumenta. “Por fim, grande parte do conteúdo armazenado pelos usuários e empresas trafega ou reside dentro dos EUA ou em lugares geridos por empresas norte-americanas. Concomitantemente, agências como a NSA possuem um aparato para armazenamento de dados na casa dos petabytes. Será que não ficou mais fácil coletar dados?”, questiona.

AS FRAGILIDADES DOS "SOFTWARES PROPRIETÁRIOS"

Os efeitos das denúncias de Snowden também fizeram com que uma importante empresa de segurança digital, a RSA, alertasse seus milhares de clientes para que deixassem de utilizar um software baseado em um modelo matemático fraco desenvolvido pela NSA. A agência estadunidense participou do processo para estabelecer padrões voluntários de criptografia, realizado pelo “Instituto Nacional de Padrões e Tecnologia” (NIST), impondo uma fórmula que lhe possibilitasse violar. Tais fragilidades já começam a abrir espaço para serviços que hoje concorrem em pé de igualdade com gigantes na internet, garantindo um ativo que as grandes corporações não podem oferecer: privacidade. Três provedores de e-mail alemães estão se organizando para oferecer o “Email Made in Germany”, com a promessa de encriptação de mensagens por meio de servidores germânicos, dificultando o acesso de autoridades norte-americanas às comunicações realizadas pelo serviço.

Mas já existem modelos que oferecem mais segurança a usuários e que poderiam inclusive fortalecer a proteção de dados de governos. “Quando a presidenta da República usa uma máquina equipada com ‘Windows’, o funcionário que a instalou deu um ‘ok’ para os ‘termos de uso’ da Microsoft e, nessa concordância, a empresa possui uma política de privacidade que diz que eles têm acesso a tudo que está instalado na máquina”, destaca Sergio Amadeu, representante da sociedade civil no “CGI.br” e professor da Universidade Federal do ABC, ponderando que a adoção, por parte do governo, do uso dos chamados “softwares proprietários” é um contrassenso para quem se preocupa de fato com a segurança digital. “Acho que é o momento de agir em defesa da privacidade dos cidadãos e das informações estratégicas do Estado, e não tem como dizer que se está protegendo usando o ‘software proprietário’, porque ele pode conter ‘backdoors’ [portas dos fundos] que permitem a violação desses direitos e a intrusão das máquinas, da comunicação”, afirma.

A exploração das vulnerabilidades guarda relação direta com o poder concentrado em grandes companhias da internet e sua cumplicidade com o governo estadunidense. “A espionagem massiva, ampla, dentro de governos como o brasileiro e empresas como a Petrobras, só é possível por causa da supremacia das corporações de tecnologia dos Estados Unidos, senão os ataques teriam que ser externos, e hoje não são propriamente ataques, mas “backdoors” que permitem que a informação seja copiada. O governo norte-americano manda nessas corporações e quer informações econômicas e estratégicas do Brasil porque o país tem interesses que se contrapõem aos EUA. É uma espionagem quase industrial”, avalia Amadeu. 

A proteção de dados governamentais poderia ser mais efetiva, de acordo com o professor, caso fossem adotados sistemas de código aberto, que permitem elaborações de programas mais bem feitas e auditadas. “Existe um equívoco por parte do governo, principalmente do Ministério do Planejamento, ao considerar que software é um meio. As tecnologias digitais não são um meio qualquer, comparado a um pedaço de papel em que você escreve, as tecnologias da informação são estratégicas”, pontua. “O governo não poderia, como temos alertado há muito tempo, usar o software como se fosse uma mera aquisição de produto, era necessário haver uma visão estratégica de interesse nacional e tecnológico. São pessoas que estão no governo e nunca perceberam isso, e agora perceberam que o que a comunidade do software livre dizia a respeito de segurança era verdade.

Em artigo publicado na revista “Wired”, Richard Stalmann, um dos principais ativistas do software livre no mundo e presidente da “Free Software Foundation”, voltou a reafirmar, diante das novas denúncias de espionagem, que o uso de plataformas livres é uma forma de evitar violações contra as liberdades individuais. “Programas proprietários são projetados para espionar os usuários, restringi-los, censurá-los e abusar deles”, disse, citando exemplos de produtos de corporações que abrem a possibilidade de se violar a intimidade do usuário. “O sistema operacional da ‘Apple iThings’ faz tudo isso. ‘Janelas’, ‘firmware’ do telefone móvel e ‘Google Chrome’ para ‘Windows’ incluem um ‘backdoor’ universal que permite à companhia alterar o programa remotamente, sem pedir permissão. O “Amazon Kindle” tem uma porta dos fundos que pode apagar livros”, afirmou. “Se os usuários não controlam o programa, o programa controla os usuários.

FONTE: escrito por Glauco Faria, na Revista “Fórum”. Transcrito no portal “Vermelho”  (http://www.vermelho.org.br/noticia.php?id_noticia=230508&id_secao=9). ) [Imagem do Google e trechos entre colchetes adicionados por este blog ‘democracia&política’].

Nenhum comentário: