Espionagem Cibernética

Autor: Jose Antonio400

Título:A espionagem estatal: cuidado! Tio Sam está te olhando

Data e hora:17/06/2013 14:29

Para professor da UFPB, governos esqueceram protocolos de direitos humanos da ONU. “O nosso percurso digital é rastreado por servidores públicos em busca de terroristas e outras informações de interesse do Estado totalitário”

José Rodrigues Filho*

O escândalo da espionagem dos governos americano e britânico, utilizando as maiores corporações da internet, a exemplo da Google, Microsoft, Yahoo, Facebook e várias outras, conforme foi divulgado pelos jornais The Guardian, do Reino Unido, e Washington Post, dos Estados Unidos, não é novidade, mas deixa o mundo decepcionado, desacreditado e amedrontado com o poder secreto das corporações e do Estado. Para a maioria da sociedade americana é difícil acreditar que isto tenha acontecido no governo de Barack Obama, que prometeu uma sociedade mais transparente e ampliação das liberdades individuais do povo americano.

Neste mundo da internet, quanto maior for a conectividade, maior será a difusão de poder e a perda da privacidade e identidade. A nossa comunicação pessoal, através de e-mails, telefones e fotos, não pode ser seguramente confiada a corporações da internet baseada nos Estados Unidos. É lá que estão os servidores destas corporações, com capacidade de armazenamento de grandes bases de dados (Big Data). Quem não se lembra do caso quando a Google do Brasil criou dificuldades para repassar informações para a justiça brasileira, sob a alegação de que sua base de dados estava nos Estados Unidos? Para a Google, ela teria que atender a legislação daquele país e não a legislação brasileira.

Vale lembrar o que afirmou a ministra do Superior Tribunal de Justiça (STJ) Laurita Vaz sobre o caso: “Não se pode admitir que uma empresa se estabeleça no país, explore o lucrativo serviço de troca de mensagens por meio da internet – o que lhe é absolutamente lícito –, mas se esquive de cumprir as leis locais”.

Assim sendo, por mais que estas corporações afirmem que desconheciam o programa de espionagem do governo americano, denominado de Prism, só agora conhecido, é sabido que elas devem atender às ordens de seu país. Consequentemente, nós brasileiros e internautas de todo o mundo, como usuários da internet, podemos ser espionados a qualquer momento e de forma secreta, sem o nosso conhecimento e consentimento.

Além da possível espionagem do programa Prism, o mais greve é que nossas informações poderiam ainda ser repassadas para o programa de espionagem do Reino Unido, denominado de GCHQ. Uma vez que as leis britânicas não permitem a invasão de privacidade dos cidadãos britânicos, o GCHQ tinha acesso às informações não só dos britânicos, mas de cidadãos do mundo inteiro, oriundas da base de dados destas corporações localizadas nos Estados Unidos, por intermédio do programa Prism.

Um fato que nos chamou a atenção é que há poucos dias as Nações Unidas publicaram um relatório afirmando que uma extensa fronteira da vigilância secreta não é mais uma teoria de conspiração, mas uma crescente realidade. Neste caso, a instituição quebrou uma longa tradição de se manter relativamente silenciosa em relação à vigilância estatal. O relator das Nações Unidas para a Liberdade de Opinião e Expressão, Frank La Rue, afirmou que os governos devem agir para proibir a comercialização de tecnologias de espionagem e vigilância e criticou as empresas que habilitam a vigilância em massa e violam o direito de privacidade, que é conservado e mantido na Declaração Universal de Direitos Humanos. Para La Rue, esta tendência deve ser revertida e os governos devem atualizar suas leis para assegurar que os direitos humanos dos cidadãos sejam respeitados e protegidos, sugerindo que as corporações que cometem atos abusivos sejam banidas.

Tanto os governos dos Estados Unidos como do próprio Brasil parecem ter esquecido que assinaram os protocolos das Nações Unidas em defesa dos direitos humanos e da livre liberdade de expressão. O Estado espião e o que não protege e respeita os direitos humanos de seus cidadãos é um Estado autoritário e totalitário. No momento, como brasileiros, nos sentimos sem proteção diante de ações autoritárias do governo brasileiro, que há mais de dez anos, de forma abusiva, nos leva a votar eletronicamente. Para invadir ainda mais a nossa privacidade introduziram, sem nenhuma legislação que nos ofereça proteção, o chamado recadastramento biométrico, feito pela Justiça Eleitoral. Com a biometria, agora é possível fornecer informações de dentro do nosso corpo. Enquanto as corporações comemoram seus lucros e as elites dominantes se regozijam da façanha tecnológica, nós, eleitores, somos nivelados por baixo como seres humanos incapacitados de pensar, alimentando a base de dados de corporações gananciosas, como cidadãos do terceiro mundo.

Por fim, se antes os telefonemas e as excursões feitas na web pelas pessoas podiam ser rastreados por corporações em buscas de lucros, agora o nosso percurso digital é rastreado por servidores públicos em busca de terroristas e outras informações de interesse do Estado totalitário. Em nenhum dos casos, nunca houve transparência.

*Jose Rodrigues Filho é professor da Universidade Federal da Paraíba. Foi pesquisador nas universidades de Harvard e Johns Hopkins (EUA).

Fonte: Congresso em Foco

Comentários

Roberto Argento Filho

18:01 19 de jun

Preocupa não, gente!; Registro de Nascimento, CPF, nota fiscal, ... - só o "prego que se destaca ganha martelada (Confucio)"

Augusto José de Sá Campello

16:22 18 de jun

Agora, o que é um sistema do tipo Prism? É um terasistema de "fishing". Traduzindo : pescaria. Ele usa tecnicas de hacking para entrar nos sistemas de armazenagem de dados, o que inclui desde os centros de servidores remotos de empresas até o seu chip, sim aquele que armazena dados no seu celular. Usa ferramentas sofisticadíssimas de decodificação. Usa um thesaurus de palavras - chave, combinações e frequência das mesmas, subsistemas de geoprocessamento para identificar de onde vem uma mensagem seja de que forma o o for - voz, dados, pacotes de dados,etc Tal sistema independe da anuência e/ou colaboração de quem quer que o seja.

O que, depois de identificar tráfego e/ou arquivos fora da curva padrão e/ou dados e/ou palavras, etc também fora do padrão, um sistema destes faz? Ele eleva o risco de ameaça da troca biunívoca ou pluriunívoca e direciona tudo para um subsistema de verificação. Achou que tem gato na tuba? Desce, ou sobe para outro subsistema já de monitoramento individual e/ou pluriindividual (pessoa ou máquina/celular) e por aí vai.

Outra imprecisão da notícia é que há muito se sabe que agências de espionagem colaboram entre si. Isto é coisa antiga. Um dos diversos tratados secretos firmados entre Kissinger/Nixon e Mao Tse Tung, na década de 70 foi, exatamente para a troca de informações secretas/colaboração entre serviços de espionagem. O fato foi noticiado pouco anos depois, mas o acobertamento foi rápido e eficiente.

Aqui no nosso quintal, soube-se da famigerada operação Condor. Coisa de amadores metidos a besta. Quantas outras e quantos outros tratados secretos de mesmo jaez andam por aí sem que deles saibamos? Não sei. Mas tenho a certeza de que são muitos e alguns bastantes...exóticos.

José Antônio da Conceição

Sim, amigo Campello. Não tenho a comprovação, mas me foi revelado por fonte fidedigna que um celular mesmo quando desligado, pode ser localizado geograficamente e até, transmitir os sons ao alcance do seu microfone, se for ativado remotamente para executar estas tarefas. Se for verdade, nós estamos cuidando muito bem dos nosso perigoso espião eletrônico.

Coisas correlatas devem acontecer com nossas adoráveis máquinas compostas de software + hardware.

16:46 18 de jun

Augusto José de Sá Campello

15:56 18 de jun

Olhe, eu estenderia mais a pergunta : Como acreditar no discurso doS governoS. Um exemplo? Fazem quatro anos. Processei a Receita. Gastei o que não tinha. Mas, depois de dois anos, ganhei. O direito de ter acesso ao meu arquivo pessoal ali mantido, em boa parte à margem da Lei e à minha revelia. O perito nomeado pelo juiz participou da destruição física eda execução de rotinas de apagamento das informações descabidamente armazenadas.

José Antônio da Conceição

Apagaram também o backup que (lógico) a Receita Federal mantém (por segurança) em mais de um dos lugares vituais-cibernéticos?

16:48 18 de jun

Augusto José de Sá Campello

Foi tudo, amigo. Inclusive o backup. O Juiz era esperto.

E, sim, celulares desligados podem ser acessados. Até uns tres anos

passados as capacidades destas "coleiras eletrônicas" era limitada. Hoje,

enfiam uma sub-rotina qualquer na memória do bichinho e ele avisa a quem

interessa, que vc está ligando para alguém, de onde, etc se for o caso.

Estas máquinas ficam em "SDS" - semi dormant state. Sonambulismo. Não é

complicado de se entender. Elas precisam de alguma energia para manter a

memória operacional. É um fio de energia fluindo da bateria. Nos

computadores tem sempre algo também, principalmente mantido pela bateria

...arrrg, esqueci. É uma chatinha, redonda.

Este lap que uso tem a bateria principal apenas no lugar, quase sem carga -

alguns segundos. A outra, não dá para tirar. Ou seja, daria trabalho....

Os PCs que tenho aqui, para trabalho, são de cliente assim como os links.

pode parecer neura minha. E é. Mas tem muita gente que gostaria de me

sacanear e, volta e meia, sacaneia. Um abraço A José

18:03 18 de jun

José Antônio da Conceição

A bateria pequena e redondinha (parecida com uma moeda grande e gorda) é a fonte de energia que mantém o relógio do sistema atualizado, mesmo que o PC esteja desconectado da tomada de energia elétrica ou com a bateria completamente descarregada. Ela também mantém a BIOS (Basic Input Output System) - assim justificaram a existência dela. Nós, sabemos que suas funções vão muito além disso! Cala-te Boca!

18:15 18 de jun (editou 18:27 18 de jun)

Augusto José de Sá Campello

Bios , isso aí. E porque cala-te boca, amigo? Olha só : uma das

explicações que me deram (consultoria p Motorola Brasil) foi a de que

celulares acessíveis mesmo desligados ou fora de área (fazem varredura

proativa na rede de antenas) auxiliam no caso de sequestros, etc. Na época

não engoli.

Outra explicação que me deram (outra fonte empresarial) é a de que, volta e

meia monitoram as conexões para fins de marqueting. Me soou melhorzinha.

Um abraço A José

Em 18 de junho de 2013 18:20, José Antônio da Conceição (Google Sites) <

19:19 18 de jun

José Antônio da Conceição

14:39 17 de jun

Quem se lembra dos discursos de Hillary Clinton pelo mundo afora? A toda poderosa Secretária de Estado dos EUA defendia a internet livre, a democracia e a "liberdade" que o Tio Sam sempre disse valorizar e defender com unhas dentes, armas, bombas e com o maior poderio bélico do mundo.

Enquanto a Secretária de Estado discursava assim, o governo dos EUA agia de forma contrária coletando informações, praticamente obrigando as grandes empresas da internet a lhe entregarem dados sigilosos dos usuários.

Como classificar a atitude? Dois pesos e duas medidas? Hipocrisia? Discurso bonito e prática restringindo as liberdades individuais?

Como acreditar no discurso do governo dos EUA depois deste episódio?