domingo, 8 de setembro de 2013

Todos vigiados e fichados

Imagem inline 2
 
 
 

Jacques Henno: ‘Estamos todos vigiados e fichados’

 


Eduardo Febbro


 
 
Paris – Antes de se deitar é preciso olhar embaixo da cama, desligar o sinal Wifi e fechar todos os acessos à internet da casa. A última leva de informações sobre a espionagem norte-americana atravessa uma nova fronteira da violação da privacidade. O jornal The New York Times revelou que Washington corrompeu toda a tecnologia que protege a internet para acentuar a espionagem. Por meio da Agência Nacional de Segurança norte-americana (NSA), os Estados Unidos roubaram chaves de segurança, alteraram programas e computadores e forçaram certas empresas a colaborar com o objetivo de ter acesso a comunicações privadas, tanto dentro como fora do território norte-americano. A NSA não respeitou limite algum: correios eletrônicos, compras na internet, rede VPN, conexões de alta segurança (o famoso SSL), acesso aos serviços de telefonia da Microsoft, Facebook, Yahoo e Google, a lista dos novos territórios de caça é interminável.
Segundo o diário norte-americano, a NSA gasta mais de 250 milhões de dólares anuais em um programa chamado Sigint Enabling cuja meta consiste em modificar a composição de certos produtos comerciais – computadores, chips, telefones celulares – para torná-los vulneráveis, ou seja, acessíveis aos ouvidos da NSA. A isto se somam as informações publicadas por Wikileaks sobre
80 empresas privadas que se servem das novas tecnologias para captar (espionar) em tempo real os intercâmbios no Facebook, MSN, Google Talk, etc. Estamos na mais perfeita intempérie tecnológica de maneira permanente sem que a vítima tenha a menor consciência disso. Um crime perfeito.
Em entrevista à Carta Maior, o pesquisador e especialista das novas tecnologias, Jacques Henno, analisa todos estes abusos e tendências que se inscrevem em uma nova era marcada pelo nascimento de um lobby entre os militares, a informática, os dados e os arquivos. Henno publicou vários livros que anteciparam de maneira detalhada e rigorosa as informações divulgadas pelo ex-analista da CIA e da NSA, Edward Snowden: estamos todos vigiados. Silicon Valley: Prédateurs Vallée?” (Silicon Valley, o vale dos predadores) e “Tous Fichés: l’incroyable projet américain por d’éjouer les atentas terroristes” (Estamos todos arquivados: o incrível projeto americano para evitar os atentados terroristas) exploram com muita lucidez um mundo de espionagem e violação dos direitos que, até algumas semanas, parecia produto de uma imaginação paranoica. As investigações de Jacques Henno demonstraram que não. As revelações de Snowden provaram que o especialista francês tinha razão.
EF - Estamos descobrindo com uma assombrosa passividade a profundidade da espionagem de que somos alvo por parte dos Estados Unidos.
É preciso lembrar que a informática ao serviço do totalitarismo existe desde os anos 40. Durante a Segunda Guerra Mundial, se os campos de extermínio nazistas foram tão eficazes foi porque os alemães usaram as máquinas IBM que funcionavam com os cartões perfurados para contabilizar todas as pessoas. De modo similar, o Plano Condor que funcionou entre as ditaduras da América Latina para perseguir os opositores foi montado com o suporte de computadores vendidos pelos norte-americanos para as ditaduras da América do Sul. Estes computadores serviam para fichar os opositores.
EF - Quando e como nasceu a espionagem moderna tal como está se revelando hoje?
Tudo isso nasce com um programa chamado TIA, Total Information Awareness. Após os atentados de 11 de setembro de 2011, os norte-americanos trataram de encontrar tecnologias capazes de prevenir este tipo de atentados. Rapidamente se deram conta de que tinham nas mãos todas as informações necessárias. Por exemplo, os terroristas que cometeram os atentados do 11 de setembro tinham sido identificados antes, quando andaram de avião, ou quando dois deles se escreveram em escolas de pilotagem de aviões. Tinham até fotos deles sacando dinheiro de um caixa automático. No entanto, o que faltava era a metodologia para unir todos esses arquivos e informações. Neste processo, entraram em ação empresas que foram ao governo norte-americano dizer: “nós trabalhamos com arquivos e podemos ajudá-los a prevenir atentados. Assim nasceu o sistema de vigilância completa, Total Information Awareness, TIA, capaz de criar arquivos sobre qualquer pessoa no mundo, sobre todos os habitantes do planeta, a fim de ter um máximo de informações sobre cada pessoa e, assim, descobrir sinais de preparação de atentados terroristas.
A Acxiom, por exemplo, é uma destas empresas. Ela é totalmente desconhecida para o grande público, mas é uma das empresas que detém o maior de arquivos sobre os consumidores do mundo. A cada ano, realiza pesquisas sobre a comida que damos aos gatos, o tipo de papel higiênico que utilizamos ou os livros que lemos. Na França, a Comissão Nacional de Informática e Liberdades (CNIL) se opôs várias vezes às pesquisas da Acxiom.
EF - Essa tecnologia deu lugar ao nascimento de uma espécie de mega-sistema de cálculo matemático que cria perfis segundo uma série aparentemente racional de informações.
Exatamente. Por exemplo, logo depois dos atentados em Londres se descobriu que os terroristas preparavam os atentados comprando antes refrigeradores de grande capacidade para armazenar os explosivos. Com base nisso, agora, quem compra congeladores de grande capacidade torna-se suspeito e, por conseguinte, é fichado e vigiado. O mesmo ocorre com os aviões. Se alguém embarca em um avião rumo aos Estados Unidos e viaja pela primeira vez em classe executiva ou primeira classe também passa a ser vigiado. Os assentos de primeira classe são muito controlados porque estão mais perto da cabine dos pilotos. Então, se alguém compra uma passagem nesta classe e, segundo o resumo dos gastos do cartão de crédito, essa pessoa não tem os meios para pagar um bilhete a esse preço, automaticamente estará sob vigilância.
Em resumo, os norte-americanos exploram todas as informações que obtém de uma pessoa. Eles são, ao mesmo tempo, paranoicos e amantes da tecnologia. Paranoicos porque há muito tempo vivem armados. E amantes da tecnologia porque, cada vez que há um problema tratam de encontrar uma solução técnica e não forçosamente social ou econômica.
EF - O curioso é que boa parte desses dados utilizados pela NSA foram entregues voluntariamente pelos usuários.
Claro. Quando nos inscrevemos no portal de uma empresa norte-americana, Yahoo, Microsoft, Google ou outras, não lemos até o final as condições de utilização. No entanto, se prestarmos atenção veremos que ali é dito textualmente: “autorizo o armazenamento destas informações no território norte-americano”. Agora, se os dados que confiamos a Yahoo, Microsoft, Amazon, Facebook ou Google estão armazenados no território norte-americano, eles estão regidos pelo direito norte-americano.
A lei votada depois dos atentados de 11 de setembro, o Patriot Act, permite a qualquer governo norte-americano requisitar os arquivos e dados que julgar necessários. Os dados que entregamos a essas empresas vão parar na NSA.
EF - Há uma mudança fundamental na regra da constituição dos lobbies que atuam nos Estados Unidos. O lobby da defesa mudou de perfil com as tecnologias da informação.
Sim. Antes se falava de um lobby militar-industrial. Havia, de fato, uma conjunção entre a indústria e os militares. Agora não. O lobby atual é entre os especialistas nestes arquivos, os técnicos em informática e os militares. Não somos conscientes da quantidade de informações privadas que fornecemos a cada dia aos operadores privados da internet. Por exemplo, no Facebook se publicam a cada dia 350 milhões de fotos. Ao cabo de dez dias, há 3,5 bilhões de fotos, e em cem dias 35 bilhões. O Facebook é hoje a maior base de imagens do mundo. É uma incrível quantidade de informações que fornecemos. O Google, por exemplo, é capaz de prevenir a epidemia de gripes no mundo só calculando a quantidade de pessoas que, em um determinado lugar, busca informação sobre os sintomas da gripe e como curá-la. Além disso, os custos desta tecnologia, de armazenamento, memória ou microprocessadores, são cada vez mais baixos. A NSA é perfeitamente capaz de armazenar todas essas informações e analisá-las com programas especializados, incluindo os e-mails que enviamos e recebemos.
EF - Como você demonstra em seu livro “Sillicon Valle, vale dos predadores?”, tanto a espionagem como o dinheiro que Google ou Facebook ganham na internet provém de nossa...digamos, inocência.
O Vale do Silício é o vale do Big Data. Empresas como Google ou Facebook vivem dos dados que nós fornecemos. Com eles, tratam de saber quais são nossos centros de interesse e, a partir daí, nos enviam publicidades que correspondem a nosso perfil. Um portal como o Facebook vive da publicidade e fará todo o possível para saber mais coisas sobre nós e nossos amigos, para incitar-nos a publicar mais e mais coisas sobre nós. Uma vez obtidos esses dados, o que fazem é materializar essas informações sob a forma de publicidades.
A essas empresas só interessam nossos dados, nossas informações, querem ampliar o campo da vida privada. Na verdade, não querem que o que dizemos pertença ao campo da vida privada, mas sim ao da vida pública.O Facebook é capaz de identificar e classificar as pessoas em função de suas preferências por determinadas práticas sexuais ou por certas drogas. Isso é muito perigoso porque, em alguns países, há práticas sexuais que estão proibidas. Por conseguinte, a esses regimes políticos basta ir ao Facebook, fazer uma busca por idade, diplomas, zonas geográficas e práticas sexuais para encontrar as pessoas que queiram. Qualquer regime político tem acesso a todas essas informações. Em resumo, assistimos a um fichamento sexual, ideológico, político e religioso.EF - A Europa, neste terreno, é um mero aliado sem influência, um cliente menor. O que ocorreu com os europeus que ficaram dormindo, sem capacidade tecnológica alguma?
O império norte-americano utiliza as rotas da informação para captar as informações a fim de garantir sua segurança e, também, para a espionagem econômica ou industrial. E nós, como europeus, estamos na periferia do império norte-americano e, além disso, enviamos informações para ele. Fomos incapazes de criar o equivalente do Google, Facebook ou Apple para conservar essas informações na Europa. Todas as informações que os europeus produzem transitam pelos Estados Unidos. O império norte-americano controla 80% de tudo o que passa através da internet no mundo. Imagine! O Google conta com mais de um bilhão de usuários no mundo. E toda a informação produzida por esse bilhão de usuários passa pelos Estados Unidos. No plano militar ocorre o mesmo. Quando a França lançou a ofensiva contra os militantes islâmicos radicais em Mali teve que pedir respaldo norte-americano. Os Estados Unidos forneceram a França informação, radares e drones. Os exércitos da Europa dependem hoje das informações fornecidas pelos Estados Unidos. Os únicos que conseguiram desenvolver algumas tecnologias próprias são os chineses.

 
 ...
 
 

 
Jornal do Brasil, 8 de Setembro de 2013
 
 
 

Uma rede para os Brics

 
 
 
Por Mauro Santayana
 
 
 
 
Entre as diferentes hipóteses de resposta à espionagem da presidente da República e de seus ministros e assessores, aventa-se a possibilidade — segundo afirmam os meios de comunicação, teria sido suspenso o envio da delegação precursora — do cancelamento da viagem de Dilma Rousseff aos EUA, no mês que vem.
Pensando fria e estrategicamente, esta pode não ser a opção mais adequada para enfrentar o problema. Ao deixar de comparecer a uma visita de Estado, mesmo que em previsível gesto de protesto, o Brasil estaria abdicando de mostrar ao mundo que procura ter com os Estados Unidos uma relação à altura.
Estaríamos, guardadas as devidas proporções e circunstâncias, agindo como o governo golpista  de Federico Franco, que, ao tentar — de maneira inócua — reagir contra a suspensão do Paraguai do Mercosul por  quebra  de suas  salvaguardas democráticas, resolveu votar contra a vitoriosa eleição de representantes brasileiros na OMC e na Comissão Interamericana de Direitos Humanos.
Muito mais efetivo seria se, no âmbito dos  Brics, Dilma obtivesse de nossos parceiros russos, chineses, indianos e sul-africanos, o compromisso de se trabalhar, coordenada e aceleradamente, no desenvolvimento de uma Bricsnet.
Uma rede de internet para o grupo, alternativa e paralela à que foi criada pelos Estados Unidos e que permanece sob estrito controle dos norte-americanos. Um sistema que contasse com avançados programas criptográficos que embaralhassem a informação entre origem e destino,  impedindo que ela fosse decifrada pelas agências de inteligência dos EUA.
Segundo o analista geopolítico Eric Drauster, entrevistado pela edição espanhola do Russia Today esta semana, o grande alvo da espionagem norte-americana — e isso está claro no caso brasileiro — são os Brics, como a única aliança capaz de rivalizar com o bloco EUA-União Europeia nos planos político, estratégico e econômico nos próximos anos, e essa mesma premissa vale para o campo das redes globais de comunicação instantânea.    
A China possui, hoje, tecnologia de ponta na área de telecomunicações, a ponto de a  Huawei ter sido impedida de trabalhar nos EUA, pelo Congresso dos Estados Unidos, sob a suspeita — olhem só quem está falando — de que seus equipamentos fossem usados para espionar os norte-americanos.
A Índia, com centenas de milhares de programadores formados, todos os anos, nas mais avançadas linguagens da engenharia da computação, dispõe de um verdadeiro exército para o desenvolvimento de softwares e chaves  criptográficas virtualmente imunes à bisbilhotice da CIA ou da NSA.
Juntos, Rússia, China, Índia, Brasil e África do Sul poderiam, se quisessem, em menos de um ano, espalhar uma rede de cabos submarinos da Bricsnet unindo seus respectivos continentes sem que esses equipamentos passassem, como acontece hoje, pelo território dos EUA.
Uma rede de satélites de comunicação da Bricsnet também poderia ser desenvolvida e lançada em curto espaço de tempo — quem sabe, como o primeiro projeto a ser financiado pelo banco de infraestrutura dos Brics — nos moldes de outros programas já existentes, como o Cbers, o Programa de Satélites China-Brasil de Recursos Terrestres.
Uma aliança na Bricsnet entre desenvolvedores indianos e a manufatura chinesa, com a colaboração de russos, brasileiros e sul-africanos, seria praticamente imbatível no desenvolvimento e venda, para os países emergentes — só o Grupo Brics representa mais de 40% da população do mundo — de  novos serviços de e-mail, redes sociais, navegadores, sistemas de exibição e distribuição de vídeos e música, sistemas operacionais para tablets e telefones inteligentes, tudo desenvolvido à margem das empresas ocidentais que hoje colaboram, prestimosamente, com os serviços de espionagem dos Estados Unidos. 
A presidente Dilma poderia, sim, fazer sua visita de Estado aos Estados Unidos.  É importante que ela escute as explicações — se houver e forem dadas—  do presidente Barack Obama, que pode ter lá seus problemas com a área de inteligência, como temos aqui, de vez em quando, com a nossa.
Mas é muito mais importante, ainda, que ela discurse no jardim da Casa Branca, dizendo na cara dos norte-americanos, e diretamente ao próprio presidente Barack Obama, que a nenhum país foi dado o direito de tutelar os outros em assuntos de segurançaQue o Brasil, assim como outros grandes países, não delegou a ninguém a licença de defendê-lo no mundoQue somos uma nação soberana que não aceita ser monitorada, sob nenhum pretexto, por quem que seja. E que a comunicação entre países e entre pessoas não pode — em defesa justamente da liberdade e da democracia — ficar, sob nenhuma hipótese, a cargo de um único estado, por mais que esse estado acredite em mandato divino ou destino manifesto.    


Nenhum comentário:

Postar um comentário