Guerra cibernética e soberania
25 de Setembro de 2013, 11:54 - sem comentários aindaA guerra cibernética é a “guerra do futuro”, como bem alertou o ministro da Defesa, Celso Amorim. Pode-se dizer, aliás, que é a guerra do presente – basta lembrar que hackers de Estados Unidos, China, Rússia, Israel e Irã, entre outros, já há algum tempo travam batalhas virtuais, sabotando sistemas e gerando danos para a economia de seus antagonistas. Por essa razão, Amorim acredita que o Brasil tenha de se preparar para esse desafio – mas, como costuma acontecer nos governos lulopetistas, a iniciativa é tardia e insuficiente, definindo-se menos pelos interesses nacionais e mais por motivações eleitorais e ideológicas.
Não se pode aceitar que a definição de estratégias de defesa seja submetida, por princípio, a interesses de terceiros países. No entanto, Amorim acredita ser necessário sujeitar as diretrizes brasileiras na guerra cibernética aos objetivos dos parceiros na América do Sul – começando pela Argentina, que costuma ignorar o Brasil quando toma suas decisões. Pois o ministro esteve recentemente na Argentina para, em suas palavras, estabelecer alguma forma de “cooperação”, termo vago o suficiente para nele caberem significados que não deveriam interessar ao Brasil.
Amorim falou até mesmo em uma “doutrina” sul-americana de defesa cibernética, criando uma instância supranacional que obviamente fere a soberania brasileira na determinação de suas políticas de segurança. Além disso, a título de combater as supostas ameaças representadas pelos Estados Unidos e seus abrangentes serviços de espionagem, a presidente Dilma Rousseff pediu urgência na aprovação do Marco Civil da Internet – projeto que, no entanto, nada tem a ver com a arapongagem americana, pois seu único objetivo é garantir o livre trânsito de informação e a neutralidade da rede.
“Diretrizes próprias”
Para justificar as iniciativas do governo, Amorim recorreu aos conhecidos argumentos bolivarianos: “Alguém me dizia hoje que o Brasil e a Argentina respondem por 40% do mercado da soja mundial, e as reservas de água doce dos aquíferos. Nós nunca seremos capazes de defender esses recursos se não fizermos uma adequada defesa cibernética.” Ou seja, para o nosso ministro da Defesa, o mundo (leia-se EUA) trama para tomar as riquezas do Brasil e da América Latina por meio de golpes de bits e bytes.
É a versão atualizada da velha cantilena segundo a qual os americanos cobiçam nossos recursos e conspiram para roubá-los. A presidente Dilma, disse Amorim, ficou particularmente preocupada com a proteção da reserva do pré-sal, ante a suspeita de que os americanos estariam espionando a Petrobrás, e “recomendou interesse redobrado nas questões de defesa e projetos estratégicos”.
Segundo Amorim, a única solução para o problema é desenvolver um software nacional de defesa. “Não adianta achar que vamos proteger nossas vulnerabilidades comprando software de outros países”, disse o ministro. No entanto, segundo um estudo do Instituto de Pesquisa Econômica Aplicada (Ipea) publicado em julho, a capacidade das empresas nacionais para esse fim ainda é muito pequena, de modo que será preciso fazer pesados investimentos.
O problema é que o Brasil gastou neste ano menos de 10% do orçamento previsto para a defesa cibernética, e grande parte desse valor foi usada para comprar itens que nada têm a ver com segurança virtual, como jipes e equipamentos físicos de segurança para o prédio do Centro de Inteligência do Exército, em Brasília. Há, portanto, um descompasso entre a verborragia oficial e a realidade.
É evidente que o Brasil precisa desenvolver um sistema de defesa cibernética à altura de sua importância econômica e política. Mas, a depender do atual governo, a infraestrutura de rede no Brasil continuará a estar, conforme diagnóstico do Ipea, entre “as mais vulneráveis e desprotegidas do mundo”. O estudo do Ipea adverte ainda que até hoje o Brasil não tem um documento que “estabeleça as diretrizes próprias de uma estratégia nacional para a defesa cibernética”. Em tema tão relevante, trata-se de uma situação inadmissível.
Com informações do Observatório da Imprensa.
Código decifrado
25 de Setembro de 2013, 11:53 - sem comentários aindaO que um país como o Brasil pode fazer – no plano concreto, e não em acordos internacionais que jamais serão cumpridos – para defender seus interesses estratégicos diante da espionagem eletrônica da Agência Nacional de Segurança (NSA) dos Estados Unidos?
A ameaça abrange três camadas, distingue Diego Canabarro, pesquisador visitante no Centro Nacional para o Governo Digital da Universidade de Massachusetts, que faz doutorado em governança da internet na Universidade Federal do Rio Grande do Sul.
Os programas invadem a infraestrutura de telecomunicações: a rede de telefonia, as ondas de rádio e o tráfego da internet. Essa é a camada inferior. Ele também quebra o sigilo de e-mails, conversas, imagens e arquivos que trafegam nos servidores da Microsoft, Apple, Facebook, Google, Yahoo, Skype, YouTube, AOL e PalTalk. Essa é a camada superior da rede de telecomunicações: a dos provedores de aplicações que fazem a interface com os usuários.
A NSA se intromete também na fabricação dos programas e dos equipamentos por parte das empresas de informática, incluindo os desenvolvedores de criptografias destinadas a proteger os usuários de invasões como essas. A agência americana impõe aos fabricantes a inclusão de “portas dos fundos”, pelas quais ela rompe os sistemas de proteção que dão aos usuários uma ilusão de sigilo. Essa interferência atinge os protocolos e padrões de fabricação tanto do hardware quanto do software. É a camada intermediária da rede, que fica entre a infraestrutura e os aplicativos.
“Não existe segurança absoluta”
As reações do governo brasileiro focaram nas camadas superior e inferior, observa Canabarro: falou-se em criar um sistema de e-mail brasileiro, gerido pelos Correios, em construir cabos de fibra ótica e adquirir um satélite. Tudo isso é “salutar”, pondera o especialista, mas não vai resolver o problema: “O Brasil não vai ter um cabo para cada um dos 193 países. O cabo brasileiro terá de se interconectar com outros cabos para alcançar os outros países. A garantia de segurança terminará nas fronteiras brasileiras.”
Mais ainda, essas medidas não protegem o Brasil da invasão na camada intermediária da rede: os protocolos e padrões, que as grandes empresas têm construído respeitando as exigências da NSA.
Aqui, observa Sérgio Amadeu, membro do Comitê Gestor da Internet no Brasil e professor da Universidade Federal do ABC, o governo paga o preço por sua “ingenuidade” ao utilizar programas e equipamentos fornecidos por grandes fabricantes sobre os quais não tem o menor controle. Para se saber tudo que um programa contém é preciso desenvolvê-lo a partir de códigos abertos, disponíveis na internet mesma, em vez dos pacotes fechados vendidos no mercado.
O País como um todo paga pela falta de investimento em inovação e pelas dificuldades enfrentadas pelas empresas do setor. Amadeu cita o exemplo de uma empresa brasileira que chegou a ter 20% do mercado mundial de roteadores (transmissores de dados entre redes), mas acabou fechando. “Um dos fundadores foi trabalhar nos Estados Unidos e deve estar lá obedecendo a essas leis.” Ele lembra também que o Google comprou uma empresa de Minas Gerais para aprimorar seu mecanismo de busca.
“É muito útil para as grandes multinacionais a noção de que o brasileiro não é capaz de inovar”, adverte Amadeu. Ele conta que, quando assumiu, em 2003, a presidência do Instituto Nacional de Tecnologia da Informação, órgão da Presidência da República que cuida da certificação digital do Estado, encontrou lá uma máquina fabricada por uma empresa americana que gerava as chaves criptográficas para codificar mensagens, incluindo as transações financeiras diárias dos bancos brasileiros. “Eu não sabia o que havia dentro dela, se a NSA podia copiar as chaves que ela emitia.”
Amadeu reuniu a Agência Brasileira de Inteligência (Abin), o Instituto Tecnológico de Aeronáutica (ITA), o Centro de Análise de Sistemas Navais (da Marinha), o Laboratório de Sistemas Integráveis da USP e a Universidade Federal de Santa Catarina e construíram um gerador e guardador de chaves de criptografia.
Pela lei americana, os fabricantes de equipamentos de telecomunicações têm de permitir que os softwares embarcados sofram a intrusão da NSA. Um teclado, por exemplo, pode embutir um chip que registra e transmite tudo que é digitado, incluindo as senhas.
Uma criptografia “forte” contém 2.048 bits, o que, se fosse um número decimal, teria 600 algarismos, explica Marcos Labriola, que participou do desenvolvimento do Receitanet, que transmite as declarações de imposto de renda. Para decifrar a chave, é preciso descobrir dois números primos de 300 algarismos que, multiplicados um pelo outro, dão aquele resultado. “Não fica nem um pouco fácil”, brinca o especialista. “Mas ninguém falou que é impossível. Com os recursos que os EUA têm para tocar a NSA, imagino que eles tenham poderes sobrenaturais.”
“Não existe segurança absoluta, mas é possível tomar precauções para aumentar muito o custo da invasão”, conclui Labriola. Amadeu completa: “Em vez de ficar chorando, o Brasil precisa investir”.
Por Lourival Sant´Anna
Com informações do Observatório da Imprensa.
Em defesa da neutralidade da internet
25 de Setembro de 2013, 11:51 - sem comentários aindaO anúncio de que a presidente Dilma Rousseff pretende levar à assembleia da ONU (Organização das Nações Unidas) a proposta de neutralidade da rede (Internet) é um gesto de largo alcance.
Primeiro, pelo reconhecimento de que a Internet é uma questão global – embora tenha que se assegurar o poder soberano do país sobre as grandes corporações globais.
Segundo, a convicção de que neutralidade da rede é essencial para promover a isonomia e permitir a manutenção do atual ambiente de inovação e empreendedorismo e, principalmente, a pluralidade e liberdade de opinião que caracteriza a rede.
Ao longo de sua história, os diversos ciclos tecnológicos foram submetidos ao controle monopolista, seguindo o mesmo ciclo:
1. Surge uma inovação radical. Em um primeiro momento pequenos empreendedores se valem dela para criar novos modelos de negócios.
2. No momento seguinte um agente qualquer, amparado em poder econômico próprio ou associado a poder financeiro, passa a concentrar poder no novo mercado..
3. Com o poder consolidado, trata de sufocar a competição.
Isonomia tributária
Maior monopólio da história, a AT&T controlava a telefonia nos Estados Unidos e mantinha os Laboratórios Bell para prospectar o futuro. Organizou um contingente impressionante de PhDs, Prêmios Nobel, trabalhando em inovação.
No entanto, era colocada de lado qualquer inovação que pudesse ameaçar a tecnologia vigente.
A tecnologia de armazenamento de dados – os HDs – foi desenvolvida nos anos 30 por um engenheiro da Bell, Clarence Hickmann, que inventou um precursor das secretárias eletrônicas. Mas julgou-se que sua introdução afetaria as ligações telefônicas. Foi deixado de lado.
Outras inovações, como fibra ótica, telefone celular, máquinas de fax, a tecnologia DSL (de banda larga pelas linhas de cobre) foram engavetadas, para não colocar em risco o mercado convencional da AT&T.
Não há nada mais similar ao modelo soviético de planejamento do que o controle centralizado de setores por monopólios privados. Concentra-se todo o poder de inovação nos órgãos centrais que, pelo próprio acomodamento trazido pelo controle absoluto do mercado, deixam de inovar, perdem a sensibilidade das novas demandas e matam qualquer avanço que possa produzir um novo ciclo tecnológico.
Daí a importância do Marco Civil da Internet, atualmente em discussão.
Para evitar a formação de monopólios, há alguns pontos essenciais:
1. Não se pode permitir o predomínio das empresas de telefonia, selecionando categorias de usuários para o trânsito de dados. Por isso mesmo, nem se pensar em submeter o setor ao Ministério das Comunicações ou à Anatel (Agência Nacional de Telecomunicações).
2. Para impedir o controle do mercado pelos grandes players internacionais – Google e Facebook – tem que se assegurar a neutralidade nos mecanismos de busca e também a interoperabilidade nas redes sociais.
3. Tem que se assegurar a isonomia tributária entre as tecnologias convencionais (TV a cabo, jornalismo, publicidade) com as grandes redes sociais.
4. Não se pode responsabilizar os grandes provedores por abusos cometidos por usuários. Pois significaria colocar em suas mãos o poder de censura.
Por Luis Nassif.
Com informações do Observatório da Imprensa.
Internet transfere poder, e cobra seu preço
25 de Setembro de 2013, 11:49 - sem comentários aindaA difusão das novas tecnologias digitais de comunicação vai deslocar o poder, hoje concentrado nas mãos de Estados e instituições, em direção aos indivíduos. Essa é uma das hipóteses centrais de A Nova Era Digital, de Eric Schmidt e Jared Cohen, executivos do Google. O livro foi concluído no início do ano, meses antes das manifestações de junho no Brasil, turbinadas pelas redes sociais. Mas não seria impróprio supor que a voz das ruas ouvidas em grandes cidades do país tenha sido uma manifestação da tendência vislumbrada pelos autores. A internet amplamente acessível é o pilar dessa transferência de poder. No mundo, o número de usuários saltou de 350 milhões para 2 bilhões na primeira década deste século. Em uma geração, a maioria estará conectada.
A massa crescente de informação disponível, acreditam Schmidt e Cohen, resultará em uma “era de pensamento crítico”. Governos autoritários terão maior dificuldade em controlar esses novos cidadãos; governos democráticos incluirão suas demandas na agenda política.
Os limites da difusão do poder serão dados pelos filtros dos governos impostos à internet. Os autores identificam três modelos de controle: o ostensivo, praticado pela China, que censura o conteúdo da rede; o discreto, utilizado certa vez pela Turquia, que proibiu o YouTube de divulgar vídeos considerados ofensivos a um herói nacional; e o aceitável, como o da Alemanha, que proíbe a retórica neonazista.
Crítica ao “poder arbitrário”
A conversa sobre liberdades individuais de Schimdt e Cohen não é ideologicamente isenta. Ela é informada pela perspectiva americana, segundo a qual são positivas mudanças que possam impregnar culturas de qualquer quadrante dos valores caros aos Estados Unidos. Tal viés está presente na própria gênese do livro. Os dois se conheceram em 2009, em Bagdá, quando, trabalhando em um documento para o Departamento de Estado, participaram de conferências sobre como a tecnologia poderia ajudar na reconstrução do Iraque.
A associação de interesses entre o governo americano e o Google deixou o flanco aberto para críticas à esquerda. Num artigo recente no jornal The New York Times, Julian Assange, cofundador do WikiLeaks, considerou o livro “um projeto para o imperialismo tecnocrata [...] que faz proselitismo sobre o papel da tecnologia na reforma de povos e nações ao gosto do superpoder dominante”.
O proselitismo, aliás, às vezes resvala em ingenuidade dos autores, embora Assange não faça essa observação. Ao abordar a situação de países que passaram por conflitos recentes, por exemplo, o livro defende a tese de que ex-combatentes aceitariam trocar armas por smartphones e as oportunidades que esses celulares representam, argumentando que esse seria um recurso-chave de qualquer programa de desarmamento. O texto de Assange é um troco a Schmidt e Cohen. Ele foi entrevistado pelos autores em 2001, quando se encontrava em prisão domiciliar no Reino Unido. Sua posição é retratada com equilíbrio. O livro registra que sua luta não é contra o sigilo em si, mas “contra o sigilo que encobre ações que não ocorrem em nome do interesse público”. Mas critica o “poder arbitrário” de pessoas como ele. “Por que é Julian Assange, em particular, a pessoa que escolhe o que é relevante para o interesse público?” Os autores imaginam que a maioria das pessoas concordaria que algum nível de supervisão é necessário para qualquer projeto que implique denúncias visando o bem da sociedade, mas são céticos em relação à possibilidade de que isso vá acontecer.
Arquivos apagados
A Nova Era Digital se debruça sobre a fronteira entre privacidade e segurança. O livro parte da premissa de que, quanto maior o grau de segurança do Estado, menor a privacidade dos cidadãos, e vice-versa. E constata que empresas do setor estão pressionadas dos dois lados. “Se elas não superarem as expectativas em termos de privacidade e confiança, o resultado pode ser a rejeição e o abandono do produto”, dizem os autores. Por outro lado, “alguns governos considerarão muito arriscada a existência de milhares de cidadãos anônimos, não rastreáveis [...], e vão querer saber quem está associado a cada conta online”.
Embates como esse colocarão intensa pressão sobre os gigantes da tecnologia digital, que “precisarão contratar mais advogados”. É o caso do próprio Google, que, depois da publicação do livro, enfrenta um processo em um tribunal federal dos Estados Unidos por ter capturado dados de redes wi-fi em 30 países ao fazer o mapeamento do Street View.
Schmidt e Cohen querem dividir essa conta. Argumentam que os internautas devem ser responsáveis pela utilização adequada das ferramentas disponíveis, como senhas e criptografias, para garantir maior segurança. A opção “delete”, por exemplo, embora muito usada, não passa de pura ilusão, dizem eles, pois arquivos apagados podem ser facilmente recuperados. O livro adverte que as pessoas precisam se conscientizar de que já nasceu a primeira geração a ter um registro indelével – para o bem e para o mal.
Inclusão tecnológica
Há em A Nova Era Digital uma menção ao “admirável mundo novo”, mas não no sentido distópico descrito na ficção de Aldous Huxley. Os autores parecem achar realmente admirável a perspectiva de um mundo em que parte do prazer seja proporcionada por visões holográficas que emulem a realidade física, um mundo em que, em nossas casas, seremos o maestro de uma “orquestra eletrônica” de aparelhos que cuidarão de nosso cotidiano, de nossa saúde, de nossa vida.
Schmidt e Cohen são otimistas. Mesmo ressalvando que a internet não é uma panaceia para todos os males, eles atribuem à rede o poder de contribuir para a prosperidade econômica, a defesa dos direitos humanos e a promoção da justiça social. Talvez seja um exagero, resultado provável da visão determinada pelo meio em que vivem. Mas isso não diminui o mérito da defesa da inclusão tecnológica como fator de transformação.
Por Oscar Pilagallo.
Com informações do Observatório da Imprensa.
WikiLeaks considera filme sobre Assange ‘irresponsável e danoso’
25 de Setembro de 2013, 11:47 - sem comentários aindaO website WikiLeaks vazou uma versão “amadurecida” do roteiro do filme sobre Julian Assange, O quinto poder (The fifth estate, no original em inglês), acompanhado de um memorando que classifica o longa como “irresponsável, contraprodutivo e danoso”.
O site descreve o filme de Bill Condon, que traz o ator Benedict Cumberbatch como Julian Assange, como “uma obra de ficção disfarçada de realidade”. “A maior parte dos acontecimentos retratados nunca ocorreu, ou as pessoas que aparecem não estavam envolvidas neles”, acrescenta.
A resposta de quatro mil palavras ao filme de Condon também tem como objetivo criticar o que a entidade sem fins lucrativos considera ser o argumento principal do filme: o de que a publicação de documentos confidenciais do Departamento de Estado dos EUA em 2010 pôs em risco a vida de mais de dois mil informantes por todo o mundo. O memorando também subestima a importância de Daniel Domscheit-Berg, que o filme sugere ter sido o braço direito de Assange, além de buscar desmistificar as alegações de que o fundador da organização tinja os cabelos de branco.
Herói ou traidor?
Logo após publicar o roteiro vazado, a entidade postou a seguinte mensagem no Twitter: “Como o WikiLeaks não foi consultado a respeito do filme da Dreamworks/Disney sobre nós, resolvemos oferecer nossa opinião gratuitamente: é ruim.”
Assange tem falado abertamente de suas divergências com o filme, que ele descreve como um “enorme ataque propagandista” a sua organização e a ele próprio. O fundador do website ilustra esta alegação através de uma segunda mensagem postada no Twitter que exibe um poster de divulgação rotulando Assange de “traidor”. (Uma outra usuária do Twitter ressalta, no entanto, que a publicidade completa do longa traz cartazes com as palavras “traidor” e “herói”.)
O filme é baseado em livros de antigos colaboradores com quem o australiano se desentendeu: o ativista tecnológico alemão Daniel Domscheit-Berg e os jornalistas do diário britânico The Guardian Luke Harding e David Leigh.
Condon alega que seu filme espera “explorar as complexidades e desafios da transparência na era da informação e [...] estimular e enriquecer os debates já iniciados pelo WikiLeaks”. Porém, o memorando alerta: “Este filme não emerge em um vácuo histórico, mas ocorre dentro de um contexto de contínuos esforços para incriminar o WikiLeaks e Julian Assange por terem exposto as atividades do Pentágono e do Departamento de Estado norte-americano.”
Versões do roteiro
O editor-chefe do website permanece refugiado na embaixada do Equador em Londres, que concedeu asilo político a ele em junho do ano passado, para evitar extradição para a Suécia, onde responderia a acusações por crimes de natureza sexual.
O ativista político rompeu com o Guardian e outros veículos colaboradores em setembro de 2011 após publicar todos os 251 mil telegramas diplomáticos americanos sem qualquer edição, em uma manobra que seus críticos alegam que poderia ter exposto milhares de indivíduos citados nos documentos a detenções, ferimentos e risco de vida. As considerações do website sobre O quinto poder, no entanto, citam a entrevista de Cumberbatch para o Guardian, onde ele revela ter tido receio de que o filme retrataria Assange como um “vilão de histórias em quadrinhos”. O ator britânico declarou durante a entrevista: “Acho que a Disney vai querer arrancar minha cabeça por dizer isso, mas todos concordaram”, porém não há dúvida de que esses comentários se referem a uma das versões iniciais do roteiro.
O WikiLeaks disse ter diversas versões do roteiro, incluindo uma “versão amadurecida, obtida durante as filmagens em 2013”, que é a variante que foi publicada integralmente. A revista americana Vanity Fair teve acesso à primeira exibição do filme no Festival de Toronto e confirmou, ao contrário do que declaram Cumberbatch e Condon, que Assange tem em mãos uma versão bem próxima do resultado final.
O quinto poder, também estrelado por Daniel Bruhl, Laura Linney e Stanley Tucci, será lançado em 11 de outubro no Reino Unido, uma semana depois nos EUA e no dia 7 de novembro na Austrália. No Brasil, o filme estreia no dia 25 de outubro.
O trailer pode ser visto aqui.
Tradução de Inacio Vieira, edição de Leticia Nunes. Informações de Ben Child [“WikiLeaks posts The Fifth Estate script and labels film ‘irresponsible’”, The Guardian, 20/9/2013] e de Julie Miller [“WikiLeaks Leaks The Fifth Estate Script Along with Important Julian Assange Hair-Dying Clarification”, Vanity Fair, 20/9/2013]
Com informações do Observatório da Imprensa.