Ir para o conteúdo

News

Voltar a Blog
Tela cheia Sugerir um artigo

Como entender essas denúncias de vigilantismo global

29 de Julho de 2013, 11:25 , por Desconhecido - 1Um comentário | No one following this article yet.
Visualizado 1030 vezes

21-05-2013_india-vigilancia-internetEntrevista com Pedro Antonio Dourado de Rezende, professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR). http://www.­cic.unb.br/docentes/pedro/sd.php

***

O sr. se surpreendeu com as revelações de Edward Snowden?

Pedro Antonio Dourado de Rezende – Menos com as revelações, mais com a conduta dele e com as reações que essa conduta provocou. Snowden está soprando em um castelo de cartas que quanto mais cedo cair menos mal fará, ao menos para as vítimas mais indefesas do consequente caos. Caos que de um jeito ou de outro virá, e que está sendo gerado não por ele, mas pela alquimia financeira das treze casas bancárias que controlam a economia no mundo. Elas estão criando dinheiro sem lastro, via malabarismos eletrônicos contábeis, que furtam da moeda circulante sua função de reserva de valor enquanto a mesma é ainda mais rapidamente acumulada em contas de poucos.

Em entrevista ao portal RT o analista financeiro Max Keiser, experiente inovador em táticas especulativas para pregões eletrônicos, aponta para o cenário dessas revelações como ele o vê: a compania onde Snowden trabalhava, Booz Allen, junto com algumas outras parceiras são mentoras da manipulação que ocorre em importantes mercados globais de juro e de câmbio, como o LIBOR e o FOREX, e essa manipulação é o combustível que mantém o “império militar” funcionando, supondo eu que Keiser se refere aí à OTAN.

A economia dos EUA por si só não consegue mais manter suas ambições militares, e para isso essas ambições precisam manipular mercados. O tipo de inteligência que Snowden pode mostrar como se agrega, é fundamental para essas manipulações. Elas podem instrumentar a Booz Allen e suas parceiras a canalizar bilhões de dólares para irrigar campanhas militares norteamericanas. Então, essa fúria contra Snowden na verdade seria por causa de dinheiro, e não de segurança. Keiser prossegue nos lembrando que a Casa Branca é refém de Wall Street, dos fundos hedge, de banqueiros corruptos e também da Booz Allen, e que as empresas parceiras no PRISM tem incentivos financeiros para participar desse programa, além dos possíveis pedágios para acesso a dados pessoais dos seus clientes.

Os índices cobiçados são sensíveis a dados econômicos. Se a Booz Allen e certas parceiras podem manipular esses dados, podem com isso manobrar os índices que guiam os mercados. Incluindo preços de ações em pregões voláteis, inclusive das suas próprias. Se a Booz Alen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema através de operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade, com enormes volumes e quase sempre disparadas por diminutas variações de preços, uma novidade tecnológica ainda infiscalizável e que vira e mexe dá sérios tilts. É claro – para Keiser – que os grandes bancos de Wall Street e de Londres estão fazendo isso.

Assim, toda esta fúria persecutória contra Snowden pode ter causa em manobras virtuais que só darão lucro – fraudulento – enquanto houver confiança coletiva em moedas sem lastro. Não é por causa do vazamento de segredos de Estado em si, já que isso ocorre a toda hora sem que os delatores sejam importunados, inclusive a respeito deste caso, ou mesmo mentindo, se o efeito pretendido na grande mídia for o de maquiar a imagem do governo. Infelizmente, os EUA não tem mais dinheiro para financiar suas guerras e aí o governo precisa recorrer à manipulação de mercados via bisbilhotagem, e isso é a última coisa que quer vindo à tona de forma crível, por atos de um insider em fuga candidato a mártir. Pois o filão secreto de ouro (de tolo) que Keiser aponta seria, na lógica do capital, assim “roubado”.

Um despiste que circula, no argumento de que ele é traidor e por isso não merece crédito, tenta tapar o sol com peneira. Se não merece crédito, por que tanta fúria persecutória contra o jovem desequilibrado e delirante, produzindo crises diplomáticas mais parecidas com tiros no pé? A humilhação aérea ao mais digno índio aimara, por exemplo, acoxada por un embaixador de nome William Eacho, que aí achou demais – chifre em barriga do cavalo alado de Evo Morales –, esbarrou no fiel de uma balança delicada do xadrez diplomático, cuja sacudida legitimou a acolhida de Snowden pelo governo da Rússia. Penso, então, que esse quebra-cabeças ainda tem mais peças a encaixar.

Quais são os mecanismos pelos quais é possível aos EUA interceptar comunicações realizadas pela internet e telefone? O “backdoor” é a única explicação?

P.A.D.R – O backdoor é apenas o mais conveniente dentre vários meios possíveis de interceptação. Desde 2001 é sabido que o programa Echelon interceptava sinais de satélite, mas hoje sabemos mais: que os backdoors agora exigidos por lei americana (CALEA) nos roteadores de grande porte homologados nos EUA estendem esse vigilantismo também para quase todas as rotas de fibra óptica, centralizadas na arquitetura atual dos backbones transcontinentais, que por decisões empresariais bordeiam os pontos de troca de tráfego nacionais. O que cobre praticamente todos os meios de transmissão digital a longa distância hoje em uso.

Mas hoje sabemos também, por revelações de Snowden, o que em 2001 apenas suspeitávamos (com o caso NSAKEY): que a vigilância se estende também, em capilaridade, a quase toda plataforma individual e computador pessoal, àquelas e àqueles que usam sistema operacional proprietário Windows, neutralizando nelas e neles a única possível defesa restante, que seria a criptográfica; e capilarmente estendido também a quase todo serviço global agregado, via programa PRISM.

Como funciona?

P.A.D.R – Um backdoor funciona como uma porta virtual secreta, embutida em software, acionável remotamente por quem a conhece para dar passagem sorrateira a dados. Sejam dados copiados de dentro do sistema e enviados para quem controla remotamente o backdoor, sejam dados enviados por quem controla remotamente o backdoor para dentro do sistema, visando alterá-lo ou manipulá-lo à sorrelfa, inclusive, se for o caso, para apagar ou alterar dados de algum usuário do sistema.

Num roteador, que é um tipo de equipamento destinado a distribuir o tráfego de dados entre rotas de saída, por satélite ou por fibra ótica por exemplo, um backdoor pode ser programado para grampear por atacado o fluxo que por ali passe, em todo ou em partes selecionáveis por áreas de origem ou de destino, com a cópia do fluxo enviada para repositórios de agências como a NSA, que para recebe-los inaugura esse mês o maior datacenter jamais construído para esse fim.

Como é possível impedir essa interceptação? Aliás, é possível?

P.A.D.R – É impossível impedir a interceptação, mesmo empregando criptografia por mais robusta que seja, se o sistema operacional rodando no computador de um dos interlocutores for fornecido por uma parceira do PRISM. E é justamente uma empresa que proíbe em contrato a engenharia reversa dos seus sistemas proprietários, blindando-se de admitir publicamente que os mesmos embutem backdoors, e que implode os mais recentes diante de qualquer tentativa de sanitizá-los contra backdoors embutidos, que fornece mais de 90% deles.

Doutra feita, sem empregar criptografia é impossível impedir a interceptação, seja com sistema operacional livre ou proprietário, se a rota entre os interlocutores tiver algum ponto de passagem obrigatória por um roteador que tenhabackdoor. Seja backdoor embutido pelo fabricante, o que é obrigatório nesse tipo de equipamento como hoje homologados nos EUA, seja instalado por empresa de telecomunicação que os operam, situação previsível onde tais empresas sejam parceiras de algum dos inúmeros programas de espionagem global ou de vigilantismo militar, já denunciados ou ainda não.

É possível impedir a interceptação apenas entre plataformas auditáveis, portanto com sistemas livres e de código aberto, que sendo livres não requerem cadastramento para serem habilitados, sanitizadas contra backdoors nas duas pontas da comunicação, combinado ao uso correto de criptografia robusta. Mas possível relativamente, pois tais condições são difíceis de serem garantidas, já que são relativas à competência técnica de potenciais adversários com interesse em interceptar no varejo, haja vista as ferramentas virtuais de ataque conhecidas como zero-day exploits, que proliferam num comércio cinzento aquecido pelas verbas ocultas que sustentam esses esquemas.

Talvez não seja por acaso que o braço brasileiro do cartel das grandes empresas de software proprietário demoniza tanto o software livre, que é a única alternativa para se usar a Internet de forma efetivamente protegível contra interceptação de varejo, quando devidamente sanitizados nas pontas duma comunicação corretamente criptografada. Não é de hoje que os braços legais dos agentes deste esquema incitam todos à devassidão digital autoconsentida, enquanto seus lobbies pressionam legislativos contra o uso autônomo da criptografia, com os quatro cavaleiros do ciberapocalipse – pornografia infantil, terrorismo, pirataria e cibercrime – servindo sempre de espantalhos.

As medidas de infraestrutura anunciadas pelo governo (lançamento de satélite nacional, construção de cabos submarinos próprios aos EUA, Europa e África) são suficientes para impedir a espionagem externa?

P.A.D.R – Impedir a espionagem do tráfego de dados envolvendo serviços globais oferecidos por parceiros privados do programa PRISM, não há como. Em casos envolvendo o uso de serviços globais, não há medida neutralizadora possível a não ser a do usuário optar por serviços alternativos ou semelhantes instalados e operados com tecnologia livre e adequadamente implementada e gerenciada.

E mesmo assim, o efeito de proteção será aí relativo ao poder de fogo disponível ao vigilantismo global, modulado pelo interesse nele despertável pelo perfil rastreável de quem queira se proteger. No caso de redes sociais, essa adequação requer redes federadas colaborativas e ferramentas criptográficas próprias para anonimização, como aquelas oferecidas por softwares e serviços do projeto Tor.

Satélite nacional e cabos submarinos controlados pelo país só agregariam efeito neutralizador da espionagem e do vigilantismo global quando as duas pontas de uma comunicação internacional estiverem operando com computadores protegíveis contra interceptação de varejo, ou seja, com software livre sanitizado de backdoors para conexões corretamente criptografadas.

Sem criptografia, ou com ela fraca ou incorretamente usada, o efeito neutralizador dessas medidas, no caso de comunicação doméstica só pode ser efetivo se combinado à sanitização dos roteadores na rota do tráfego dos dados. E isso ainda não é possível aqui, devido à privatização total da infraestrutura de telecomunicações que o Brasil sofreu e à forma atual com que os equipamentos, tais como centrais comutadoras e roteadores, são homologados pela Anatel, que só checa as especificações de funcionalidade declaradas pelo fabricante.

Portanto, as medidas anunciadas tem grande chance de serem, sozinhas, na prática inócuas ou irrisórias, no máximo apenas encarecendo um pouco a bisbilhotagem desbragada.

O sr. acha que o ministro Paulo Bernardo é um dos maiores responsáveis pela situação de vulnerabilidade do sistema de telecomunicações no país. Por quê?

P.A.D.R – Com a arquitetura propositadamente devassa das telecomunicações no Brasil, hoje totalmente privatizada e muito mal fiscalizada, perante o alcance e o escopo do esquema de espionagem e vigilantismo denunciado por Snowden, o que se revela é um cenário de grave vulnerabilidade para o país. Um cenário cujo efeito prático nesse área é o de facilitar e baratear a bisbilhotagem, e cuja gravidade se deve a muito desleixo e descaso. Não só quando somos repetidamente tungados no pré-sal, mas também de princípios constitucionais pétreos.

Ainda, as várias ferramentas de coleta e processamento empregados nesse esquema instrumentam não só a espionagem militar clássica, a industrial e a comercial em favor das empresas do esquema e suas parceiras, mas também aplicações militares até então inéditas, como por exemplo a mineração de dados para os “signature strikes“, em que drones matam suspeitos rastreando-os por padrões digitais de comportamento, sem identificação positiva do alvo. Testados no Paquistão em mais de mil civis, em breve também por essas bandas.

Em tempos ainda de paz isso pode parecer motivo para pilhérias em audiências legislativas, do tipo “marido traído”, mas mesmo assim tal conduta não parece prudente para ministro de Estado de um pais já tão espoliado como o Brasil. Se já havia no governo Brasileiro quem soubesse do esquema em 2008, como indicam matérias da Folha de S.Paulo e da TV Gazeta, sobre quem advogava e advoga terceirização frouxa para tudo tecnológico, e debocha de estratégias para defesa da soberania via autonomia tecnológica, cabe perguntar quem o sustenta ali.

Cabe perguntar por que esse ministro sabotou o Programa Nacional de Banda Larga, o que fez com a infraestrutura nele erguida, e por que demitiu o mentor e gestor desse programa, um dos mais tarimbados estrategistas brasileiros com bagagem técnica para negociações internacionais. Por que enterrou esse programa, cuja importância estratégica para neutralizar a exposição de toda a comunicação digital brasileira ao esquema denunciado está muito bem explicada, em matéria de Luiz Grossman no portal Convergência Digital por exemplo.

Se traição à pátria no Brasil não é assunto de interesse jornalístico para a mídia corporativa, se não for mais crime, ou se é crime só para certa cor ideológica do suposto beneficiado inimigo, então podemos ao menos dizer que tal conduta em um servidor público revela vassalagem neocolonial, como denunciada em recente audiência pública no Senado sobre o tema, para usar um termo recém empregado em declaração conjunta dos chefes de Estado na cúpula do Mercosul.

Por Tadeu Breda.

Com informações de Rede Brasil Atual.


Fonte: http://blogoosfero.cc/espiritolivre/blog/como-entender-essas-denuncias-de-vigilantismo-global

1Um comentário

Enviar um comentário

Os campos realçados são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.

Cancelar

Notícias

News

Minha rede