Espionagem Global


 

Eugênio Moretzsohn
Especialista em Inteligência e Segurança da Informação
coronelmoretzsohn@gmail.com

O interesse de agências oficiais por informações privadas não deveria nos surpreender. A utilização sistemática da Inteligência como instrumento de apoio aos estudos de cenários prospectivos e às decisões estratégicas é tão antiga quanto a guerra. Foram os militares que primeiro a utilizaram de forma organizada para analisar as condições do terreno e do clima, antecipar manobras adversárias e alcançar vantagens táticas.

A Antiguidade registra episódios épicos de atuação da Inteligência Militar em campanhas macedônicas, egípcias e romanas, especialmente estas. Existem escritos seculares da utilização de discretos exploradores avançados que colhiam e transmitiam dados para a retaguarda, conforme relatos do hoje cultuado general chinês, mais conhecido por Sun Tzu, 500 anos antes de Cristo. As falanges de Alexandre, o Grande, jamais teriam chegado a conquistar boa parte do mundo de então, cerca de 330 anos antes do início da Era Cristã, se agentes precursores não levantassem furtivamente informações sobre o inimigo, suas armas, seu moral e sua capacidade de mobilização. Os romanos empregaram muito bem espiões – e espiãs –  entre os povos que, mais tarde, viriam a subjugar com suas temidas legiões, sempre bem informadas a respeito de contra quem e em qual terreno iriam lutar. Os Ninjas, no Japão feudal, eram especialistas em infiltração profunda, sobrevivência, meteorologia e, por meio de sinais de fumaça (durante o dia) e fogo (à noite), além de falcões adestrados em transportar mensagens escritas em código, transmitiam dados sobre posições inimigas e o avanço de sua vanguarda, sua logística e organização para o combate. 

Modernamente, esses organismos existem desde o século XVI (reinado de Elisabeth I), e desde sempre procuraram obter dados que poderiam vir a ser úteis nas análises de inteligência estratégica, civil e militar. Em particular após a 1ª Grande Guerra, a Atividade de Inteligência passou a ter assento cativo nos gabinetes palacianos e nos quartéis-generais, sendo fator preponderante para o sucesso das empreitadas políticas e campanhas militares, obtendo informações privilegiadas que permitiam aos mandatários antecipar-se aos movimentos das outras nações, mantendo o precário equilíbrio do complexo xadrez político que tomou conta da Europa na primeira metade do século XX. 

Logo após o término da 2a Guerra Mundial, mais precisamente em 1948, começou a ser desenvolvida a mais formidável parafernália eletrônica de espionagem que se tem notícia: o Echelon. Espalhado inicialmente pelos territórios anglo-americanos dos Aliados, depois estendido a alguns países europeus pertencentes a OTAN, o Echelon vem cumprindo eficazmente sua função de capturar dados na ionosfera. No segundo episódio da trilogia Jason Bourne,baseada na obra de Robert Ludlum, há uma referência explícita à capacidade de detecção do sistema. Hollywood à parte, o Echelon não é brincadeira – qualquer pessoa pode ter uma notícia desagradável se pronunciar muitas vezes a palavra terrorism em conversas pelo celular, em especial durante ligações internacionais: a Interpol e seus homens de preto poderão vir a bater na porta dela, o que os iniciados em Contraterrorismo apelidaram candidamente de "Avon chama!".

Muito antes do advento da WEB, a maior parte das informações pessoais e corporativas circulavam por telefone e papel, nas correspondências postais. Estamos falando de um tempo no qual a tecnologia dos aparelhos de telefone sem fio ainda engatinhava e eram tão portáteis quanto revólveres calibre 45. Conexões interurbanas lentas, vulneráveis e planos expansão da rede mais demorados que consórcios. Não havia comunicação eficiente via satélite, e tudo praticamente passava por cabos submersos que cruzavam os oceanos ligando os continentes. A telefonista, aquela senhora que nos conectava a alguém do outro lado da linha, era funcionária da companhia telefônica, ou seja, do governo, e ela era que nos plugava. Entendeu a fragilidade da comunicação nessa época? O governo sabia quem ligava para quem, pois era obrigatório relatar isso à telefonista, se quisesse ter a ligação completada. Hoje o governo continua sabendo, pois o número discado aparece no extrato da conta telefônica.

Nos correios era impossível violar os envelopes sem deixar evidentes vestígios; por isso, um "funcionário" anotava remetente e destinatário numa prancheta. Outro transcrevia para um livro enorme, cujas folhas eram ordenadas alfabeticamente e as linhas de cada página numeradas, por sua vez. Eram primitivas planilhas para mapear os relacionamentos, assinalando em cores diferentes seus pontos de interseção. Criava-se uma conexão paranóica, porém muitas vezes verdadeira, e todos passavam a ser vigiados pela Contrainteligência. Não se tinha acesso aos conteúdos, certamente protegidos por privacidade, mas, sim, aos nomes e endereços, com os quais fazia-se o que hoje chamamos de análise de vínculos. Redes inteiras de espionagem foram desbaratadas dessa forma, apesar do volume de trabalho hercúleo. Enquanto isso, satélites e aviões espiões fotografavam manobras militares e instalações vitais, num mundo dividido entre o Ocidente e a Cortina de Ferro.

Com a queda do Muro de Berlim e o desbaratamento da falácia comunista, passou-se a monitorar a ameaça do terrorismo internacional, principalmente depois do atentado de Munique, em 1972 (assassinato dos atletas israelenses) e, com muito mais ênfase, a partir do 11 de setembro (World Trade Center). Se o terror usa da surpresa e da covardia para se prevalecer sobre a Lei e a Ordem, a sociedade passou a aceitar que as autoridades precisam saber antes que os atentados aconteçam para evitá-los ou, ao menos, minimizar seus danos. Esse estado de aceitação confundiu-se com uma analgesia à supressão de garantias individuais, sociais e nacionais, o que certamente ocorreu durante o governo Bush e sua resposta militar desproporcional ao Iraque e acertada no Afeganistão. Anestesiada pela dor imensa das perdas humanas nas Torres Gêmeas, os cidadãos da maior democracia do mundo não se opuseram às amputações das próprias garantias, para o deleite da NSA e demais siglas que colorem de branco, azul e vermelho a espionagem estadunidense.

O uso e os costumes (no caso, o mau uso e os maus costumes) das tecnologias móveis pelas pessoas também são fatores a se discutir, já que estamos tratando de segurança e privacidade. O garotão posa de indignado diante do fato de poder estar sendo monitorado por serviços de inteligência estrangeiros, porém, posta informações sem qualquer controle de segurança nas redes sociais, informando para o mundo, inclusive para as organizações criminosas, que os pais estão de férias em Miami e vai ter festa no apê. Quer privacidade? Faça por merecê-la! Se o cidadão usa a WEB e o celular não pode deixar de saber que as patentes e os domínios desses serviços não nos pertencem e, quando os contratamos, nos submetemos. Francamente, alguém leu atentamente as cláusulas de adesão ao Facebook?  Então, não reclame cara-pálida, pois os dados que você colocou lá, não são mais somente seus. O Tio Sam e os outros tios são os donos do pedaço e, como tais, impõem as regras do jogo.

Apesar de causar certo desconforto, para dizer o mínimo, que uma potência estrangeira, econômica e militarmente superior, tenha acesso real ou potencial a dados dos habitantes de outro país, sem dar a mínima para isso, precisamos colocar as coisas no seu devido tamanho. Afinal, no que diz respeito à rede mundial de computadores, o que de fato os analistas tomam conhecimento? Em princípio, dos chamados metadados, ou seja, toda a informação gerada excluindo-se o conteúdo da mensagem, seja escrita no corpo do e-mail, seja anexada sob a forma de arquivo. Isso inclui as localizações georreferenciadas do remetente e do destinatário, data e horário da transmissão e o I.P. (digital do computador).

A tecnologia coleta as mensagens segundo um método, que pode variar do "raspe tudo" aos aleatórios por amostragem. Pela análise de vínculos sinteticamente explicada três parágrafos acima, a Inteligência Digital percebe uma relevância na troca de correspondências entre dois endereços de e-mail baseada em critérios, tais como a frequência desses contatos e os horários incomuns dessas transmissões, por exemplo. Se um deles vier a ser, de alguma forma, associado a um comentário suspeito percebido numa rede social, pronto! É o que basta para acionar um alerta que direciona os holofotes para o endereço eletrônico que pertence a um cidadão que passa a ser monitorado com mais atenção. Existe capacidade de análise de tudo o que é coletado? Definitivamente não. Esse big data certamente causa embaraços às agências de governo, as quais terminam coletando muito mais que de fato utilizam e necessitam.

As ligações por celular são mais vulneráveis à interceptação que as correspondências digitais. Pela mesma razão, são mais protegidas quanto à privacidade, e isso é mais ou menos verdadeiro em quase todos os países. As agências de inteligência conseguem saber se o aparelho X está ligando para Y, a que horas e quanto tempo demorou a ligação. Também as posições dos interlocutores no planeta, por georreferenciamento. Podem ou não saber quem são os titulares desses aparelhos, dependendo das capacidades de relacionamento e penetração de sua Inteligência. Podem até vir a saber quem está falando ao telefone, se possuírem informações suficientes para uma análise de reconhecimento da voz, ou um informante próximo ao alvo.

Pelo Echelon, como já foi dito, dispara-se um alerta se determinadas expressões forem utilizadas na conversação. São as chamadas ontologias, as quais incluem gírias e códigos criados nas prisões, em muitos idiomas, para tentar substituir as "palavras que disparam" e enganar os sensores (por isso, traficantes do Rio de Janeiro tratavam o fuzil por "tênis"). As agências não gravam e escutam o que é falado nos celulares, pois precisariam ter ordens judiciais permanentes e globais para isso, além de milhões de analistas, o que, convenhamos, é irrealizável. Mas, passam a monitorar aquelas pessoas que disparam os alertas, até obter indícios de seu envolvimento em atos ilícitos ou suspeitos. De posse desses indícios, acionam as autoridades policiais para produzir provas. Ou, um drone  para matar o alvo, se for extremamente vantajoso fazê-lo.

E como o cidadão de bem e as empresas éticas devem agir para se proteger?  Cumprindo alguns mandamentos da segurança:

– nunca, jamais, tratar de assuntos sensíveis por telefone. E o problema não se limita ao risco de interceptação eletrônica, mas um abelhudo ouvir por estar sentado na mesa ao lado;

– executivos, decisores, autoridades, pesquisadores e outros alvos de interesse devem utilizar telefones com scramblers (misturadores de frequência);

– enviar e-mails importantes com o conteúdo criptografado, ou usar a rede Tor (somente para os iniciados), navegando pela Deep Web. Porém, cuidado: se você não tem experiência para isso contrate um especialista, pois lá existem malwares para os quais não há vacinas na superfície;

– proteger seus dispositivos móveis e notes com senhas fortes e criptogramas (alguns são gratuitos, eficientes e de fácil compreensão);

– adotar posturas de segurança: não espalhar sua vida e sua rotina nas redes sociais,  além de manter atitude vigilante contra ataques de engenharia social, a mais efetiva forma de se conseguir vantagens de informação.

Concluindo:

– a espionagem eletrônica global realmente existe? Sim, ela existe, é antiga e invasiva, mas não deve preocupar o cidadão comum, pois os alvos preferenciais dela estão bem mais acima;

– o brasileiro deve ficar apreensivo? Empresas e pessoas que trabalham com informações sensíveis devem utilizar-se dos mecanismos de proteção oferecidos pela própria tecnologia e adotar posturas proativas de segurança;

– a Segurança Nacional está ameaçada? Caro leitor: a indignação do governo brasileiro é apenas aparente, mero disfarce de intenção para desviar o foco da população aculturada das recentes manifestações em repúdio ao atual estado das coisas;

– novamente, a Segurança Nacional está ameaçada? Não. O Brasil é importante parceiro comercial dos EUA e motor econômico da América Latina. O leitor conhece a expressão em inglês "it's all about money"? (no fundo, tudo é uma questão de dinheiro);

– a espionagem eletrônica global é necessária? As vitórias sobre o terror, especialmente sobre a AlQaeda, com a morte de quase todos seus dirigentes importantes, demonstram que não seria possível descobrir esconderijos e estórias-cobertura utilizados por assassinos procurados sem um amplo espectro de coleta de dados e sua análise. Poderia haver, aí sim, um controle sobre essa política de coleta de dados pelo parlamento dos países que a protagonizam (no caso das democracias);

– e o respeito à privacidade? O horror e a indignação disseminados após o recente atentado durante a maratona de Boston, o massacre de 77 inocentes na Noruega pelo matador Anders Behring Breivik e a aparentemente inesgotável vocação dos norte-americanos em produzir atiradores nas suas escolas, terminam por fortalecer os argumentos a favor da tolerância continuada a esse tipo de ação governamental.


A paz, a liberdade e a democracia têm  um preço, afinal: a eterna vigilância

Compartilhar:

Leia também

Inscreva-se na nossa newsletter