Olhos que tudo veem

Revelações de Snowden evidenciam as vulnerabilidades trazidas pelo mundo digital e mostram como objetivos estratégicos governamentais podem andar de mãos dadas com interesses privados

Escrito en GLOBAL el
Revelações de Snowden evidenciam as vulnerabilidades trazidas pelo mundo digital e mostram como objetivos estratégicos governamentais podem andar de mãos dadas com interesses privados Por Glauco Faria Esta matéria faz parte da edição 127 da revista Fórum. Compre aqui. “Imiscuir-se dessa forma na vida de outros países fere o Direito Internacional e afronta os princípios que devem reger as relações entre eles, sobretudo, entre nações amigas. Jamais pode uma soberania firmar-se em detrimento de outra soberania. Jamais pode o direito à segurança dos cidadãos de um país ser garantido mediante a violação de direitos humanos e civis fundamentais dos cidadãos de outro país.” [caption id="" align="alignleft" width="235"] Luciano Tasso[/caption] A fala acima, da presidenta Dilma Rousseff, foi proferida durante o discurso de abertura da 68ª Assembleia Geral da ONU, no final de setembro, e reflete a repercussão das revelações feitas pelo jornalista britânico Glenn Greenwald, do The Guardian. Com base em materiais entregues pelo ex-analista de inteligência norte-americano Edward Snowden, Greenwald denunciou, em reportagem exibida pelo programa Fantástico, da Rede Globo, fatos que mostravam a interceptação de dados do governo brasileiro. Uma semana depois, outra matéria do programa dominical trazia documentos tidos como “ultrassecretos”, com uma apresentação usada em um treinamento de funcionários da Agência Nacional de Segurança dos EUA (NSA), na qual se falava a respeito de espionagem de redes privadas de computadores, citando a Petrobras como um dos muitos alvos. As revelações provocaram uma reação da diplomacia brasileira, e a visita programada de Dilma aos Estados Unidos acabou sendo adiada. “Estamos falando de espionagem de governo para governo, de órgãos oficiais, provocando uma insegurança enorme em um parceiro político e comercial. Isso interfere em uma série de projetos comuns, tanto em âmbito internacional como também em questões mais práticas, como transferência de tecnologia, por exemplo”, explica o professor de Relações Internacionais da PUC-SP Paulo José dos Reis Pereira, lembrando que tal insegurança não atinge somente o governo, mas também empresas no País. [caption id="attachment_36208" align="alignleft" width="300"] (Roberto Suckert Filho / PR)[/caption] [caption id="attachment_36209" align="alignleft" width="378"] Em protesto bem-humorado, o retrato da intrusão dos EUA (mw238 / Flickr)[/caption] De acordo com Pereira, é preciso distinguir a reação da diplomacia brasileira em suas duas principais ações, o adiamento da viagem da presidenta e sua fala na Assembleia Geral das Nações Unidas. “Quanto ao adiamento, tenho dúvidas se isso foi feito de maneira unilateral, é possível que tenha havido uma compreensão mútua de que a ida de Dilma aos EUA em função dessa crise seria extremamente contraproducente para ambos os países, uma agenda política negativa ao invés de se ter uma agenda positiva de cooperação”, argumenta. “No discurso da ONU, ela precisava se posicionar politicamente sobre a questão, um caso extremamente grave, não um tema menor, que coloca em questão a forma de relacionamento entre os países, expondo que existe uma política praticada às claras e outra sendo conduzida por baixo dessa aparência e que não se sabe exatamente com quais interesses, motivações e em benefício de quem.” Mesmo com a acusação de adversários de que estaria utilizando o episódio politicamente, Dilma conseguiu colocar no tabuleiro global o tema da espionagem. Os ministros de Relações Exteriores dos países do Brics (Brasil, Rússia, Índia, China e África do Sul) manifestaram publicamente sua preocupação com as práticas de interceptação não autorizada e voltou-se a falar do Brics Cable como uma das possíveis respostas à espionagem. O objetivo do projeto conjunto é criar uma rede submarina de 34 mil quilômetros de fibra ótica, imune a interferências/ruídos eletromagnéticos, interligando os integrantes do bloco, os EUA e outros países africanos, com conclusão prevista para 2015. O chanceler brasileiro, Luiz Alberto Figueiredo, afirmou ainda ter recolhido apoio de diversos outros governos. “De modo geral, todos os meus colegas têm estado muito interessados nisso e manifestado grande solidariedade”, declarou à imprensa, relatando encontros com ministros de países como Japão, Alemanha, Peru, Indonésia, e outros. Embora tenha ganhado relevância com as revelações feitas por Snowden, a utilização de serviços secretos, em especial por parte dos Estados Unidos, como forma de interferência nos assuntos de outros países não é propriamente nova. “O tema da espionagem não vem de hoje, a CIA é uma agência voltada à espionagem, e é claro que os EUA adotaram essa prática em boa parte do século XX em função das questões que envolveram o conflito com a União Soviética. Na América Latina, a CIA tinha uma presença forte nos anos 1970, revelada por acesso a documentos históricos”, aponta Pereira. “A espionagem faz parte das relações internacionais, do mundo dos negócios, seja patrocinada pelo Estado ou por empresas concorrentes. A questão da legalidade é outra história”, adverte Jorge Bessa, consultor de segurança e autor do livro A contra-espionagem brasileira na Guerra Fria (Thesaurus Editora). Na sua avaliação, o Brasil ainda não está preparado para combater a espionagem internacional, lembrando que evitá-la é impossível. E há setores que não atentaram para a importância do assunto. “Os cientistas em geral, por exemplo, ainda não têm uma noção da importância da questão da segurança, qualquer pesquisa relevante desenvolvida aqui será acompanhada por agentes de qualquer país.” Bessa trabalhou por 25 anos no serviço de inteligência brasileiro, de 1973 a 1998, e ressalta a mudança ocorrida na área dos serviços secretos com o fim da polarização entre Estados Unidos e a extinta União Soviética. “Quando terminou a Guerra Fria, os serviços de inteligência tiveram um choque: ‘O que vamos fazer agora?’. Era muito fácil aquele horizonte, era ‘quem está com os soviéticos e quem está com os Estados Unidos’, eram essas as alianças entre os serviços de inteligência”, conta, observando que o período posterior trouxe uma mistura nociva entre interesses estatais e de grandes grupos privados. “Uma coisa é atuar para o seu país, para sua sociedade, outra muito diferente é você, sendo agente do Estado, passar a operar para empresas. Quando houve a derrocada da URSS, todo mundo passou a discutir, no Brasil, nos EUA, em todo o mundo, o que viria a partir dali, já que a principal questão era a militar, o estabelecimento de estratégias de dominação, todos agiam nesse sentido. De repente, acaba essa guerra política e geográfica e começa a guerra econômica, que implicava competitividade, ganhar mercados, e não territórios como no período anterior; penetrar com seus produtos, e não com sua ideologia”, explica. “As grandes empresas perceberam isso e passaram a recrutar, e ao mesmo tempo os governos começaram a achar que poderiam usar os serviços com objetivos econômicos. Muita gente da área se rebelou.” O consultor lembra o caso Echelon, escândalo de espionagem descoberto na segunda metade dos anos 1990 e que considera mais grave do que os atuais. Também controlado pela NSA e contando com a participação direta do Reino Unido, Canadá, Austrália e Nova Zelândia, tratava-se de um sistema de coleta de informações em comunicações eletrônicas que, de acordo com um relatório elaborado pelo Parlamento Europeu em 2001, foi utilizado pelos EUA para auxiliar a empresa Raytheon na disputa por venda de serviços e equipamentos para o sistema de vigilância da Amazônia, o Sivam. “O Echelon era um sistema exatamente similar ao que se comenta hoje, e envolvia mais países. Denunciei à época, mandei artigos para a imprensa, mas ninguém publicou”, conta Bessa. Sobre a íntima relação entre o sistema de espionagem e interesses econômicos privados, o integrante do Coletivo Intervozes e ex-membro do Comitê Gestor da Internet (CGI.br) Gustavo Gindre menciona em seu blogue (gindre.com.br) outro caso de favorecimento descoberto pelo Parlamento Europeu. “Uma das motivações dessa investigação foi a suspeita de que o governo norte-americano teria usado o Echelon para grampear a Airbus, repassando para a Boeing informações sobre negociações que a Airbus fazia com eventuais compradores de seus aviões. De posse dessas informações, a Boeing pôde oferecer condições mais vantajosas e conquistar prováveis compradores de aeronaves da Airbus, em negócios avaliados em cerca de US$ 6 bilhões.” [caption id="attachment_36210" align="alignleft" width="300"] Edward Snowden: revelações têm feito países repensarem seus sistemas de segurança (Thierry Ehrmann - Abode of Chaos / Flickr)[/caption] Vladimir Brito, agente da Polícia Federal e especialista em inteligência e espionagem, também destaca a possibilidade de serviços secretos estatais acabarem ficando muito próximos da espionagem industrial. “Áreas como fornecimento de energia, tecnologia de defesa, e comunicações, por exemplo, são vistas como estratégicas para qualquer governo, e obviamente despertam o interesse dos demais Estados. Aqueles que têm como prática o uso de espionagem, como seria o caso dos EUA, certamente utilizarão dos instrumentos que estão à sua disposição para obterem as informações que consideram relevantes.” Novas ameaças “Os riscos emergentes e as novas ameaças do século XXI mostram-se muito diferentes daqueles que estávamos acostumados a enfrentar em décadas anteriores. São caracterizados pelo dinamismo híbrido e pela alta tecnologia, tornando-se de difícil previsão e detecção. São questões naturalmente complexas que ameaçam de forma direta a estabilidade social e a segurança das nações”, explica André Luís Woloszyn no livro Guerra nas sombras (Editora Contexto), a respeito do panorama que surge na área dos serviços secretos com o advento das novas tecnologias, possibilitando um nível de interferência da vida de governos, empresas e cidadãos comuns nunca antes visto. As vulnerabilidades criadas por um mundo cada vez mais digital vêm sendo discutidas desde o início dos anos 2000, e mesmo antes dos recentes escândalos de espionagem, a ONU já estudava um projeto para proteção de estruturas estatais na internet e organização de Centros Cibernéticos na Otan, diante da possibilidade de ocorrer uma guerra cibernética em âmbito mundial, que, de acordo com Woloszyn, é algo muito mais factível do que um confronto nuclear, por exemplo. “As ameaças geradas por redes de computadores podem ser classificadas em cinco tipos ou 5C (ciberguerra, ciberterrorismo, cibercrime, ciberdelinquência ou simplesmente ciberataques). Entende-se como ciberameaça a tentativa de obter acesso não autorizado a um sistema on-line com o objetivo de extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade destes dentro do sistema. Geralmente é realizada por meio de Spyware, que é introduzido por um software legítimo ou por um Cavalo de Troia. O mesmo conceito pode ser usado para a ciberespionagem”, avalia em seu livro. Contudo, antes de qualquer generalização, é preciso destacar que há grupos atuan­do no que Woloszyn denomina “Guerra Limpa”, com ações que não acarretam danos estruturais, rompendo com um monopólio antes nas mãos apenas das Forças Armadas e agências de inteligência e tendo como objetivo a preservação da liberdade de expressão e a denúncia em relação ao gigantesco controle de informações concentrados em grandes atores estatais e privados. Tais ações seriam um alerta e um contraponto ao que Julian Assange, criador do WikiLeaks, em seu livro Cypherpunks – liberdade e o futuro na internet (Boitempo Editorial) denomina “militarização do ciberespaço”. “Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto”, afirma. “Nesse sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.” “Sem dúvida, a internet mudou o panorama da maioria dos tipos de organizações humanas, inclusive dos serviços secretos. No caso dos EUA, especificamente, facilitou enormemente o trabalho de agências como a NSA, por exemplo. Enquanto na década de 1970 essa agência tinha que posicionar estações de coleta de comunicações ao redor do globo, bem como satélites posicionados estrategicamente, para obter acesso a uma parcela proporcionalmente pequena das comunicações mundiais, agora tem acesso a um espectro infinitamente maior”, sustenta Vladimir Brito, ressaltando que, com um cenário de interconexão via digital, os Estados Unidos passaram a ter uma vantagem ainda maior no que diz respeito à coleta de dados. “Cabe lembrar que a internet é uma rede essencialmente estadunidense. Dos 13 provedores raiz, dez estão dentro do seu território, alguns dentro de setores militares e de inteligência. O Icann e a Verisign, que normatizam política e segurança de rede, funcionam também sob controle dos EUA. As principais empresas de softwares, hardwares e comunicação de dados são estadunidenses ou dependem diretamente da tecnologia deste país”, argumenta. “Por fim, grande parte do conteúdo armazenado pelos usuários e empresas trafega ou reside dentro dos EUA ou em lugares geridos por empresas norte-americanas. Concomitantemente, agências como a NSA possuem um aparato para armazenamento de dados na casa dos petabytes. Será que não ficou mais fácil coletar dados?”, questiona. As fragilidades dos softwares proprietários Os efeitos das denúncias de Snowden também fizeram com que uma importante empresa de segurança digital, a RSA, alertasse seus milhares de clientes para que deixassem de utilizar um software baseado em um modelo matemático fraco desenvolvido pela NSA. A agência estadunidense participou do processo para estabelecer padrões voluntários de criptografia, realizado pelo Instituto Nacional de Padrões e Tecnologia (Nist), impondo uma fórmula que lhe possibilitasse violar. Tais fragilidades já começam a abrir espaço para serviços que hoje concorrem em pé de desigualdade com gigantes na internet, garantindo um ativo que as grandes corporações não podem oferecer: privacidade. Três provedores de e-mail alemães estão se organizando para oferecer o Email Made in Germany, com a promessa de encriptação de mensagens por meio de servidores germânicos, dificultando o acesso de autoridades norte-americanas às comunicações realizadas pelo serviço. Mas já existem modelos que oferecem mais segurança a usuários e que poderiam inclusive fortalecer a proteção de dados de governos. “Quando a presidenta da República usa uma máquina equipada com Windows, o funcionário que a instalou deu um ok para os termos de uso da Microsoft, e nessa concordância a empresa possui uma política de privacidade que diz que eles têm acesso a tudo que está instalado na máquina”, destaca Sergio Amadeu, representante da sociedade civil no CGI.br e professor da Universidade Federal do ABC, ponderando que a adoção, por parte do governo, do uso dos chamados softwares proprietários é um contrassenso para quem se preocupa de fato com a segurança digital. “Acho que é o momento de agir em defesa da privacidade dos cidadãos e das informações estratégicas do Estado, e não tem como dizer que se está protegendo usando o software proprietário, porque ele pode conter backdoors [portas dos fundos] que permitem a violação desses direitos e a intrusão das máquinas, da comunicação”, afirma. A exploração das vulnerabilidades guarda relação direta com o poder concentrado em grandes companhias da internet e sua cumplicidade com o governo estadunidense. “A espionagem massiva, ampla, dentro de governos como o brasileiro e empresas como a Petrobras, só é possível por causa da supremacia das corporações de tecnologia dos Estados Unidos, senão os ataques teriam que ser externos, e hoje não são propriamente ataques, mas backdoors que permitem que a informação seja copiada. O governo norte-americano manda nessas corporações e quer informações econômicas e estratégicas do Brasil porque o país tem interesses que se contrapõem aos EUA. É uma espionagem quase industrial”, avalia Amadeu. A proteção de dados governamentais poderia ser mais efetiva, de acordo com o professor, caso fossem adotados sistemas de código aberto, que permitem elaborações de programas mais bem feitas e auditadas. “Existe um equívoco por parte do governo, principalmente do Ministério do Planejamento, ao considerar que software é um meio. As tecnologias digitais não são um meio qualquer, comparado a um pedaço de papel em que você escreve, as tecnologias da informação são estratégicas”, pontua. “O governo não poderia, como temos alertado há muito tempo, usar o software como se fosse uma mera aquisição de produto, era necessário haver uma visão estratégica de interesse nacional e tecnológico. São pessoas que estão no governo e nunca perceberam isso, e agora perceberam que o que a comunidade do software livre dizia a respeito de segurança era verdade.” Em artigo publicado na revista Wired, Richard Stalmann, um dos principais ativistas do software livre no mundo e presidente da Free Software Foundation, voltou a reafirmar, diante das novas denúncias de espionagem, que o uso de plataformas livres é uma forma de evitar violações contra as liberdades individuais. “Programas proprietários são projetados para espionar os usuários, restringi-los, censurá-los e abusar deles”, disse, citando exemplos de produtos de corporações que abrem a possibilidade de se violar a intimidade do usuário. “O sistema operacional da Apple iThings faz tudo isso. Janelas, firmware do telefone móvel e Google Chrome para Windows incluem um backdoor universal que permite à companhia alterar o programa remotamente, sem pedir permissão. O Amazon Kindle tem uma porta dos fundos que pode apagar livros”, afirmou. “Se os usuários não controlam o programa, o programa controla os usuários.” F