Os caminhos da espionagem na internet

Share Button

[h4]Especialistas explicam como funciona o monitoramento de telecomunicações feito pelos EUA, além de traçar um panorama da legislação brasileira sobre segurança na web e do cenário internacional após a delação feita por Edward Snowden[/h4]

Rhayan Lemes – Após a revelação do ex-consultor da inteligência americana Edward Snowden de que a Agência Nacional de Segurança (NSA) dos Estados Unidos usa programas de vigilância contra a população e também contra diplomatas de vários países, monitorando seus endereços telemáticos tanto nos serviços de telefonia quanto na web, cresce a especulação acerca do poder, dos limites e da legalidade desse processo.

1258691_50996273Para facilitar sua ação global, a agência teria parcerias com as maiores empresas de internet americanas. Um software chamado de “Prism” permitiria à NSA acesso aos e-mails, conversas online e chamadas de voz de clientes de empresas como Facebook, Google, Microsoft e YouTube. Para ampliar ainda mais a ação do sistema, outro programa de espionagem teria sido desenvolvido pela NSA: o “Fairview”. Este teria o objetivo de coletar dados em redes de comunicação em todo o mundo, inclusive para acessar diretamente o sistema brasileiro de telecomunicações.

[tabs][tab title=”De olho no “inbox”“]

Estaria o presidente dos EUA, Barack Obama, vigiando até mesmo as conversas privadas dos usuários dessas gigantes da comunicação no mundo?  A pesquisadora e coordenadora de projetos do Centro de Tecnologia e Sociedade da Fundação Getulio Vargas (FGV) do Rio de Janeiro, Joana Varon,em entrevista por telefone ao Universo Ufes, lembrou que desde quando vazaram as primeiras informações de espionagem o governo americano não detalhou como funcionam os processos. “São regulações secretas (dos EUA), mas que afetam questões de soberania, direitos humanos e segurança nacional (dos países monitorados). Esses dados (espionados) não são só de governos, mas de governos também, o que deixa a questão mais complicada”, enfatiza.

Segundo ela, o interesse em monitorar os países, e principalmente o Brasil, seria o de cercar as negociações econômicas, envolvendo recursos como o petróleo, para traçar planejamentos estratégicos. “Nada é muito claro. As empresas de tecnologia a princípio falaram que não sabiam de nada, que não participavam. Acho isso um pouco difícil. Mas o que temos de real é que nada ainda está claro”. Varon ressalta que o momento é de pedir esclarecimentos aos EUA “por todas as vias diplomáticas e fóruns internacionais”.

O piloto de avião privado e estudante de Ciências Aeronáuticas da Faculdade de Tecnologia e Ciências da Bahia, Jonas Lima, acredita que os Estados Unidos tenham poder até mesmo de monitorar o espaço aéreo de outros países. Antenado às novas tecnologias, ele se diz preocupado com a espionagem do governo americano. “O brasileiro não se importa com isso, acha que espionagem é coisa de cinema. Mas é um fator que compromete muito a soberania nacional. Eles têm o controle do mundo nas mãos. Então nós estamos sendo vítimas frequentemente de espionagem. É ‘muito bonito’ os EUA entrarem no país dos outros, invadir espaço aéreo e tudo e a soberania desses países ser violada e não ser questionada”.

1260787_20061053

O professor do Instituto Federal do Espírito Santo (Ifes) e especialista em rede de computadores, Gilberto Sudré, explica que o poder desses softwares para monitoramento simultâneo de e-mails, chats e ligações está alinhado com o tráfego de informações que ficam armazenadas nos provedores norte-americanos. “O monitoramento da internet acontece de forma fácil porque praticamente 90% de todo o tráfego da internet mundial passa por provedores americanos. Mesmo uma comunicação entre o Brasil e a Europa utiliza canais de comunicação de empresas americanas. Assim, o governo americano pode pressionar estas empresas para instalar dispositivos de monitoramento na sua infraestrutura”, detalha Sudré.

No caso do monitoramento de telefones, o princípio é o mesmo, segundo o especialista. Ele ressalta que a maioria dos satélites de comunicação também são administrados por empresas americanas. “O Brasil, procurando fugir deste monitoramento americano está aumentando o numero de fibras ópticas próprias para ligação direta com a Europa”, completa.

A pesquisadora do Centro de Tecnologia e Sociedade da FGV diz que uma das alternativas para o usuário comum de internet se sentir mais protegido é ficar atento às informações públicas que está disparando na rede. “Eu sugiro que as pessoas comecem a entender mais como a internet funciona, de forma a proteger a sua privacidade. É preciso ler os termos de serviços que contrata, o que a empresa pode compartilhar e ficar atento a quais dados sensíveis (pessoais) que você não se importa de estarem divulgados por aí ”, recomenda.

Para Varon, devem existir soluções técnicas, além de soluções políticas. Pensando em dar dicas ao usuário comum, ela está trabalhando para lançar uma espécie de manual com dicas de proteção na web, como a criptografia de e-mail.[/tab] [tab title=”Economia e política“]

Apesar do vazamento feito por Snowden, o professor de Relações Internacionais da Universidade Vila Velha (UVV), Helvécio de Jesus Júnior, diz que o governo brasileiro não é o único, nem o primeiro a ser monitorado. Ele faz uma retrospectiva histórica e lembra que no século V. a.C, Sun Tzu, estrategista militar chinês, já comentava sobre o uso de agentes secretos nas guerras. O que mudou e evoluiu drasticamente com a tecnologia foi o poder de invadir silenciosamente dados pessoais e governamentais.

“No mundo da guerra cibernética é bem comum e ocorre (espionagem) diariamente, principalmente entre russos, chineses e norte-americanos. Israel também atua nessa área e já enviou um vírus que invadiu o sistema das usinas nucleares iranianas. Especialistas dizem que esses vírus retardaram o programa nuclear iraniano em pelo menos três anos”, pondera.

SONY DSCUma das justificativas usadas pelos EUA para fortalecer seus recursos de espionagem, seria combater o terrorismo, principalmente após os atentados de 11 de setembro de 2001. Para o especialista em rede de computadores e pesquisador da área de segurança da informação, computação forense e infraestrutura de redes, Gilberto Sudré, há também uma motivação econômica.  “Espionando governos e outras empresas, dá uma grande vantagem competitiva para empresas americanas”, diz.

O professor de relações internacionais aponta ainda um interesse político e militar. “Não importa se o alvo da espionagem é um país aliado, neutro ou inimigo, o que importa é o alvo, que por ser transnacional, pode estar em qualquer país. Lembre, por exemplo, que Bin Laden foi achado pela CIA graças a espionagem no Paquistão, um pais aliado dos EUA”, acrescenta.

Para Helvécio, a delação não deve criar um conflito político entre a potência americana e o Brasil. “Gera uma crise nas relações diplomáticas, mas não creio que escalarão para um conflito político. A publicidade negativa já afetou o prestígio do governo norte-americano, isso já é muita coisa”, analisa.[/tab]  [tab title=”Regulamentação“]

Segundo o especialista em redes de computadores Gilberto Sudré, no Brasil a segurança cibernética está a cargo do Exército e da Agência Brasileira de Inteligência (Abin). “É de se esperar que estes agentes tenham recursos de monitoramento de comunicações eletrônicas por aqui também, apesar da lei determinar que qualquer tipo de quebra de sigilo seja realizado apenas com autorização judicial”, pondera.

Já o professor de Relações Internacionais da UVV, Helvécio de Jesus Júnior destaca que, atualmente, não existe um tratado amplo sobre espionagem. “Na política internacional, o poder limita o direito e não o contrário”, resume.

Sudré lembra que o governo sugeriu que os dados de brasileiros em provedores americanos ficassem armazenados em servidores localizados em território nacional. “Na minha opinião, é uma ação sem sentido pois as empresas continuam a ser estrangeiras sofrendo o mesmo tipo de pressão. Outra questão é que os dados armazenados aqui podem ser replicados para outros servidores fora do país”, avalia.

1254879_36460671Para que questões como essas ficassem mais claras, especialistas da área defendem uma regulamentação específica das normas de segurança da informação na internet, o que não existe no Brasil.

O Centro de Tecnologia e Sociedade da FGV, coordenado pela pesquisadora  Joana Varon, ampliou o debate sobre a criação de uma lei especifica para a “assegurar ao cidadão o controle e titularidade sobre suas próprias informações pessoais” na web. Com um site na internet, o projeto, que tem apoio do Ministério da Justiça, serviu de fórum “sobre um marco normativo de privacidade e proteção de dados pessoais” de novembro de 2010 a abril de 2011. Atualmente, o anteprojeto de lei ainda está em discussão na Casa Civil.

Rumo à primeira legislação do tipo no Brasil, também tramita o Marco Civil da Internet, que começou a ser discutido há anos. O Ministério da Justiça apresentou um texto-base em 2009, e o projeto entrou em consulta pública no ano seguinte. Ele foi enviado ao Executivo, mas ficou parado até agosto de 2011, quando a presidente Dilma Rousseff o enviou para deputados. Criou-se, então, uma comissão especial para discutir o projeto.

Os artigos mais polêmicos do projeto são os que tratam da neutralidade da rede, de direito autoral e da privacidade dos dados dos usuários, como a guarda dos registros de conexão, considerado um fator de insegurança e risco para os internautas.

A expectativa é de que os deputados, após as denúncias de espionagem, deem agilidade à discussão do projeto. “Essas legislações todas vêm sendo discutidas. Mas não podem ser movimentações de última hora ou decisões apressadas. Elas carecem de entendimento de como funciona a rede”, assinala a pesquisadora Joana Varon.

Caso aprovado pela Casa, o projeto segue ainda para o Senado e depois deve ser sancionado ou vetado pela presidência. O especialista em redes de computadores, Gilberto Sudré, acredita que a “regulamentação é fundamental”, mas é preciso cautela ao estabelecer a legislação. “A discussão precisa ser realizada com cuidado, pois grupos contra a liberdade na internet querem aproveitá-la para restringir direitos”, resume.[/tab][/tabs]

Como funcionam sistemas de monitoramento online

 

Quando alguma comunicação na internet cita palavras chaves – por exemplo, sequestro, terrorismo ou bomba – ela passa a ser gravada para inspeção posterior e o remetente e o destinatário entram para uma lista de alvos a observar.

Fonte: Gilberto Sudré

Deixe uma resposta