Вы находитесь на странице: 1из 8

2

Infovia Municipal

poliTICs

Antonio Dourado de Rezende


> Pedro
professor do Departamento de Cincias da
Computao, Universidade de Braslia.

Como entender as

denncias de
vigilantismo global
A divulgao de documentos obtidos pelo
ex-funcionrio de empresa contratada pela
NSA, Edward Snowden, surpreendem mais pela
conduta dele e pelas reaes que essa conduta
provocou. Snowden est soprando em um castelo
de cartas que quanto mais cedo cair menos mal
far, ao menos para as vtimas mais indefesas do
consequente caos. Caos que de um jeito ou de outro
vir, e que est sendo gerado no por ele, mas
pela alquimia financeira das treze casas bancrias
que controlam a economia no mundo. Elas esto
criando dinheiro sem lastro, via malabarismos

eletrnicos contbeis, que furtam da moeda


circulante sua funo de reserva de valor enquanto
a mesma ainda mais rapidamente acumulada em
contas de poucos.
Em entrevista ao portal RT o analista financeiro
Max Keiser1, experiente inovador em tticas
especulativas para preges eletrnicos, aponta
para o cenrio dessas revelaes como ele o v: a
compania onde Snowden trabalhava, Booz Allen,
junto com algumas outras parceiras so mentoras da
manipulao que ocorre em importantes mercados
globais de juros e de cmbio, como o LIBOR e o

1.Ver http://rt.com/op-edge/keiser-international-confidence-crumbling-snowden-182

04

Como entender as denncias de vigilantismo global

FOREX, e essa manipulao o combustvel que


mantm o imprio militar funcionando, supondo
eu que Keiser se refere a OTAN.
A economia dos EUA por si s no consegue mais
manter suas ambies militares, e para isso essas
ambies precisam manipular mercados. O tipo
de inteligncia que Snowden pode mostrar como
se agrega, fundamental para essas manipulaes.
Elas podem instrumentar a Booz Allen e suas
parceiras a canalizar bilhes de dlares para
irrigar campanhas militares norte-americanas.
Ento, essa fria contra Snowden na verdade
seria por causa de dinheiro, e no de segurana.
Keiser prossegue nos lembrando que a Casa
Branca refm de Wall Street, dos fundos hedge,
de banqueiros corruptos e tambm da Booz
Allen, e que as empresas parceiras no PRISM2
tm incentivos financeiros para participar desse
programa, alm dos possveis pedgios para acesso
a dados pessoais dos seus clientes.
Os ndices cobiados so sensveis a dados
econmicos. Se a Booz Allen e certas parceiras
podem manipular esses dados, podem com isso
manobrar os ndices que guiam os mercados
incluindo preos de aes em preges volteis,
inclusive das suas prprias. Se a Booz Alen e certas
parceiras coletam informaes privilegiadas,
outras parceiras podem, com tais informaes,
ganhar bilhes e bilhes de dlares para o esquema

atravs de operaes algortmicas em preges


automatizados, que so efetuadas por software
em altssima velocidade, com enormes volumes e
quase sempre disparadas por diminutas variaes
de preos, uma novidade tecnolgica ainda
infiscalizvel e sujeita a srias falhas3. claro
para Keiser que os grandes bancos de Wall Street
e de Londres esto fazendo isso.
Assim, toda esta fria persecutria contra
Snowden pode ter causa em manobras virtuais que
s daro lucro fraudulento enquanto houver
confiana coletiva em moedas sem lastro. No por
causa do vazamento de segredos de Estado em si,
j que isso ocorre a toda hora sem que os delatores
sejam importunados, inclusive a respeito deste
caso4, ou mesmo mentindo5, se o efeito pretendido
na grande mdia for o de maquiar a imagem do
governo. Infelizmente, os EUA no tm mais
dinheiro para financiar suas guerras e a o governo
precisa recorrer manipulao de mercados via
bisbilhotagem. Esta realidade ltima coisa que
aquele pas quer ver vindo tona de forma crvel6,
por atos de um insider em fuga candidato a mrtir.
Pois o filo secreto de ouro (de tolo) que Keiser
aponta seria, na lgica do capital, assim roubado.
Um despiste que circula, no argumento de
que ele traidor e por isso no merece crdito,
tenta tapar o sol com peneira. Se no merece
crdito, por que tanta fria persecutria contra o

2.Ver http://rt.com/op-edge/nsa-network-global-fascism-167/. Sobre o PRISM, ver http://pt.wikipedia.org/wiki/PRISM_%28programa_de_


vigil%C3%A2ncia%29 3.Ver http://www.cnbc.com/id/48443271 4.Ver http://www.reuters.com/article/2013/06/26/us-usa-security-tactics-idUSBRE95P00R20130626 5.Ver http://nymag.com/nymetro/news/media/features/9226 6.Ver http://br.reuters.com/article/topNews/idBRSPE96C02B20130713

poliTICs

jovem supostamente desequilibrado e delirante,


produzindo crises diplomticas mais parecidas
com tiros no p? A humilhao area ao mais
digno ndio aimara, o presidente Evo Morales,
por exemplo, aparentemente instigada pelo
embaixador americano na ustria William Eacho7,
esbarrou no fiel de uma balana delicada do xadrez
diplomtico, cuja sacudida legitimou a acolhida
de Snowden pelo governo da Rssia. Esse quebracabeas portanto ainda tem mais peas a encaixar.
Entre os mecanismos utilizados pelos EUA
para interceptar comunicaes, as backdoors de
programas e sistemas operacionais proprietrios
so apenas uma das vulnerabilidades exploradas.
Desde 2001 sabido que o programa Echelon8
interceptava sinais de satlite, mas hoje sabemos
mais: que as backdoors agora exigidas por lei
americana (CALEA)9 nos roteadores de grande
porte homologados nos EUA estendem esse
vigilantismo tambm para quase todas as rotas de
fibra ptica, centralizadas na arquitetura atual das
espinhas dorsais (backbones) transcontinentais,
que por decises empresariais bordeiam os
pontos de troca de trfego nacionais. O que cobre
praticamente todos os meios de transmisso digital
a longa distncia hoje em uso.
Mas hoje sabemos tambm, por revelaes de
Snowden10, o que em 2001 apenas suspeitvamos
(com o caso NSAKEY)11: que a vigilncia se

Edward Snowden

estende tambm, em capilaridade, a quase toda


plataforma individual e computador pessoal,
quelas e queles que usam sistema operacional
proprietrio Microsoft Windows, neutralizando
nelas e neles a nica possvel defesa restante, que
seria a criptogrfica; e capilarmente estendido
tambm a quase todo servio global agregado, via
programa PRISM.
Uma backdoor funciona como uma porta
virtual secreta, embutida em software, acionvel
remotamente por quem a conhece para dar
passagem sorrateira a dados. Isso funciona
tanto para dados copiados de dentro do sistema
e enviados para quem controla remotamente a
backdoor, como tambm para dados enviados por
quem controla remotamente a backdoor para dentro

7. Ver http://www.correntewire.com/obamas_austrian_ambassador_was_source_of_bad_intel_that_snowden_was_on_the_morales_plane 8. Ver http://pt.wikipedia.


org/wiki/Echelon 9. Sobre a CALEA, ver http://pt.wikipedia.org/wiki/CALEA 10. Ver http://revistaforum.com.br/blog/2013/07/snowden-microsoft-colabora-ativamente-com-a-nsa-e-o-fbi 11. Sobre a backdoor NSAKEY no sistema Windows, ver http://en.wikipedia.org/wiki/NSAKEY

06

Como entender as denncias de vigilantismo global

do sistema, visando alter-lo ou manipul-lo


sorrelfa (inclusive, se for o caso, para apagar ou
alterar dados de algum usurio do sistema).
Em um roteador destinado a distribuir o trfego
de dados entre rotas de sada, por satlite ou por
fibra ptica, por exemplo, uma backdoor pode ser
programada para grampear por atacado o fluxo que
por ali passe, em todo ou em partes selecionveis
por reas de origem ou de destino, com a cpia do
fluxo enviada para repositrios de agncias como a
NSA, que para receb-los inaugura o maior centro
de dados jamais construdo para esse fim12.
impossvel impedir a interceptao, mesmo
empregando criptografia (por mais robusta
que seja), se o sistema operacional rodando no
computador de um dos interlocutores for fornecido
por uma parceira do PRISM. E justamente uma
empresa que probe em contrato a engenharia
reversa dos seus sistemas proprietrios,
blindando-se de admitir publicamente que os
mesmos embutem backdoors, e que implode os mais
recentes diante de qualquer tentativa de sanitizlos contra backdoors embutidos, que fornece mais
de 90% desses sistemas.
Por outro lado, sem empregar criptografia
impossvel impedir a interceptao, seja com sistema
operacional livre ou proprietrio, se a rota entre
os interlocutores tiver algum ponto de passagem
obrigatria por um roteador que tenha backdoor.

Seja backdoor embutida pelo fabricante, o que


obrigatrio nesse tipo de equipamento se o
fabricante quiser que seja homologado nos EUA,
seja instalado por empresa de telecomunicao que
os opera, situao previsvel onde tais empresas
sejam parceiras de algum dos inmeros programas
de espionagem global ou de vigilantismo militar.
possvel impedir a interceptao apenas entre
plataformas auditveis, portanto com sistemas
livres e de cdigo aberto, que sendo livres no
requerem cadastramento para serem habilitadas,
sanitizadas contra backdoors nas duas pontas da
comunicao, combinada com o uso correto de
criptografia robusta. Mas isso relativamente
possvel apenas, pois tais condies so difceis
de serem garantidas, j que so relativas
competncia tcnica de potenciais adversrios com
interesse em interceptar no varejo, haja vista as
ferramentas virtuais de ataque conhecidas como
zero-day exploits13, que proliferam num comrcio
cinzento aquecido pelas verbas ocultas que
sustentam esses esquemas14.
No por acaso que o brao brasileiro do cartel
das grandes empresas de software proprietrio
demoniza tanto o software livre15, que a nica
alternativa para se usar a Internet de forma
efetivamente protegvel contra interceptao de
varejo, quando devidamente sanitizada nas pontas
de uma comunicao corretamente criptografada.

12. Ver https://www.youtube.com/watch?v=xLTXRF4w-Cc 13. Ver http://en.wikipedia.org/wiki/Zero-day_attack 14. Ver http://mobile.nytimes.com/2013/07/14/


world/europe/nations-buying-as-hackers-sell-computer-flaws.html 15. Ver http://www.dignow.org/post/associa%C3%A7%C3%A3o-brasileira-dasempresas-de-software-diz-que-brasil-perdeu-dez-anos-discutindo-software-livre-5725569-67902.html

poliTICs

No de hoje que os braos legais dos agentes deste


esquema incitam todos devassido digital autoconsentida, enquanto seus lobbies pressionam
legislativos contra o uso autnomo da criptografia,
com os quatro cavaleiros do ciberapocalipse
pornografia infantil, terrorismo, pirataria e
cibercrime servindo sempre de espantalhos.
Medidas de infraestrutura anunciadas pelo
governo brasileiro (lanamento de satlite
nacional, construo de cabos submarinos
prprios aos EUA, Europa e frica) no so
suficientes para impedir a espionagem do trfego
de dados envolvendo servios globais oferecidos
por parceiros privados do programa PRISM.
Em casos envolvendo o uso de servios globais,
no h medida neutralizadora possvel a no ser
a do usurio optar por servios alternativos ou
semelhantes instalados e operados com tecnologia
livre e adequadamente implementada e gerenciada.
Mesmo assim, o efeito de proteo ser
a relativo ao poder de fogo disponvel ao
vigilantismo global, modulado pelo interesse
nele despertvel pelo perfil rastrevel de quem
queira se proteger. No caso de redes sociais, essa
adequao requer redes federadas colaborativas16
e ferramentas criptogrficas prprias para
anonimizao, como aquelas oferecidas por
softwares e servios do projeto Tor17. Satlite
nacional e cabos submarinos controlados pelo pas
s agregariam efeito neutralizador da espionagem

07

e do vigilantismo global quando as duas pontas


de uma comunicao internacional estiverem
operando com computadores protegidos contra
interceptao de varejo, ou seja, com software
livre sanitizado de backdoors para conexes
corretamente criptografadas.
Sem criptografia, ou com ela fraca ou
incorretamente usada, o efeito neutralizador
dessas medidas, no caso de comunicao
domstica, s pode ser efetivo se combinado
sanitizao dos roteadores na rota do trfego
dos dados. E isso ainda no possvel aqui,
devido privatizao total da infraestrutura de
telecomunicaes que o Brasil sofreu e forma
atual com que os equipamentos, tais como centrais
comutadoras e roteadores, so homologados
pela Anatel que s checa as especificaes
de funcionalidade declaradas pelo fabricante.
Portanto, as medidas anunciadas tm grande
chance de serem, sozinhas, na prtica incuas ou
irrisrias, no mximo apenas encarecendo um
pouco a bisbilhotagem desbragada.
Com a arquitetura propositadamente devassa
das telecomunicaes no Brasil, hoje totalmente
privatizada e muito mal fiscalizada, perante o
alcance e o escopo do esquema de espionagem e
vigilantismo denunciado por Snowden, o que se
revela um cenrio de grave vulnerabilidade para
o pas. Um cenrio cujo efeito prtico nessa rea
o de facilitar e baratear a bisbilhotagem, e cuja

16. Ver http://iaesjournal.com/online/index.php/IJ-CLOSER/article/download/Cairo,%20Mesir/pdf 17. Ver https://www.torproject.org/index.html.en

08

Como entender as denncias de vigilantismo global

gravidade se deve a muito desleixo e descaso


no s quando somos repetidamente tungados no
pr-sal18, mas tambm em relao a princpios
constitucionais ptreos.
Ainda, as vrias ferramentas de coleta e
processamento empregados nesse esquema
instrumentam no s a espionagem militar clssica,
a industrial e a comercial em favor das empresas do
esquema e suas parceiras, mas tambm aplicaes
militares at ento inditas, como por exemplo a
minerao de dados para os signature strikes, em
que aeronaves remotamente controlada (VANTs ou
drones) matam suspeitos rastreando-os por padres
digitais de comportamento19, sem identificao
positiva do alvo. Testados no Afeganisto e no
Paquisto em mais de mil civis, esses mtodos
de ataque esto em amplo desenvolvimento e
generalizao, com mais de 40 pases buscando
lanar tecnologias similares20.
Em tempos ainda de paz, propostas recentes
do Ministrio das Comunicaes podem parecer
motivo para pilhrias em audincias legislativas, do
tipo marido trado, mas mesmo assim tal conduta
no parece prudente para membros do governo de
um pais j to espoliado como o Brasil. Se j havia
no governo brasileiro quem soubesse do esquema
em 2008, como indicam matrias na imprensa,
sobre quem advogava e advoga terceirizao

frouxa para tudo tecnolgico, e debocha de


estratgias para defesa da soberania via autonomia
tecnolgica, cabe perguntar a quem interessa
manter o atual ministro das Comunicaes.
Cabe perguntar por que esse ministro sabotou
o Programa Nacional de Banda Larga, o que fez
com a infraestrutura nele erguida, e por que
demitiu o mentor e gestor desse programa,
um dos mais tarimbados estrategistas brasileiros
com bagagem tcnica para negociaes
internacionais. Por que enterrou esse programa,
cuja importncia estratgica para neutralizar a
exposio de toda a comunicao digital
brasileira ao esquema denunciado est muito
bem explicada, em matria de Luiz Grossman
no portal Convergncia Digital por exemplo22.
Se traio ptria no Brasil no assunto de
interesse jornalstico para a mdia corporativa, se
no for mais crime, ou se crime s para certa cor
ideolgica do suposto beneficiado inimigo, ento
podemos ao menos dizer que tal conduta de um
servidor pblico revela vassalagem neocolonial,
como denunciada em recente audincia pblica
no Senado sobre o tema23, para usar um termo
recm-empregado em declarao conjunta dos
chefes de Estado na cpula do Mercosul24.
Este texto adaptado de uma entrevista a Tadeu Breda publicada em
julho de 2003 no portal de notcias Rede Brasil Atual25.

18. Ver http://www.fazenda.gov.br/resenhaeletronica/MostraMateria.asp?cod=441160 19. Ver http://rt.com/usa/cia-drone-strikes-unknown-targets-293


20. Ver http://www.wired.com/dangerroom/2012/06/drones-south-america. Sobre o futuro da guerra baseada em drones, ver Nick Turse e Tom Engelhardt,
Terminator Planet: The First History of Drone Warfare 2001-2050, e-book. 21. Ver http://www1.folha.uol.com.br/mundo/2013/07/1309366-brasil-sabedesde-2001-que-os-eua-espionam-internet.shtml e tambm http://www.youtube.com/watch?v=aPV0kebN8o4 22.Ver http://convergenciadigital.uol.com.br/cgi/
cgilua.exe/sys/start.htm?infoid=34223&sid=8#.Ud7A8KwQMZY 23.Ver http://www.youtube.com/watch?v=wfPGArGoxcg 24.Ver http://www.secretariageral.gov.br/
noticias/ultimas_noticias/2013/07/12-07-2013-cupula-social-do-mercosul-de-montevideu-divulga-sua-declaracao 25.Ver http://www.redebrasilatual.com.br

poliTICs

Medidas de infraestrutura anunciadas


pelo governo brasileiro (lanamento de
satlite nacional, construo de cabos
submarinos prprios aos EUA, Europa
e frica) no so suficientes para impedir
a espionagem do trfego de dados

Вам также может понравиться