segunda-feira, 30 de maio de 2016

Os espiões cibernéticos

                                  
                           

       Antes livres para denunciar e expor mazelas, assim como em condições de proteger as respectivas fontes, atualmente os dissidentes (nas ditaduras) e os opositores, em administrações democráticas, não são mais aquela chasse gardée que se podia permitir ficar ao largo das investidas dos cães da cibernética.
        Com efeito, de certa forma, seja pelo então rudimentarismo dos primeiros hackers, seja pela falta nos governos, máxime aqueles autoritários, de instrumentos capazes de desmantelar as defesas cibernéticas, a oposição contra regimes ditatoriais e as democracias de fachada se tornava um jogo sem maiores riscos, quase infantil pela facilidade da respectiva penetração.
        De certo modo, a oposição entre a Apple e o FBI nos Estados Unidos, na batalha judicial para abrir o aparelho de quem atacara a clinica em San Bernardino, colocando de um lado a Apple, e de outro o sistema de segurança do governo americano, não foi apresentada, sobretudo fora dos States, de maneira a deixar bem claro o que realmente defendiam as partes em conflito.
        Na verdade, a Apple defendia o próprio sistema, não por conveniência comercial, mas para proteger forma de encryption que demandara muita pesquisa e investimento. A Apple não defendia egoísticamente um sistema, nem pretendia proteger criminosos. Se abrisse o segredo de uma forma criptológica que demandara muito estudo, pensaria na proteção que o referido sistema continuaria a estar em condições de fornecer aos usuários de boa fé da Apple.
         Ao cabo de longa batalha judicial, o Governo estadunidense somente logrou quebrar o segredo do aparelho que estava em mãos do terrorista morto por meio de ajuda não especificada de um hacker anônimo. O quanto lhe terá custado, não está esclarecido.
          Nessa batalha contra o sigilo, há várias frentes de luta. Os velhos códigos manuais - ainda utilizados por certos países com poucos meios - não são barreira para os decodificadores, muitos deles automáticos, das agências principais dos grandes países.
           Mesmo os sistemas julgados mais desenvolvidos, não costumam ser barreira para os computadores da NSA. Nesse sentido, no passado, os sistemas menos artificiosos constituiam para as principais potências um meio precioso de obter informações que lhes mostrassem seja os bons informantes de que dispunham, seja a pouca confiabilidade de suas fontes, e de qualquer forma, uma indicação mais ou menos precisa do nível de informação de que dispunha seja o governo, seja a missão cuja correspondência era submetida ao crivo da decifração, em alguns casos automática, em outros carecendo de ulterior etapa.
          Conhecimento é poder, já dizia o velho monge medieval. E por muito, os países subdesenvolvidos - que se julgavam protegidos por rudimentar cifração - forneciam de graça às grandes e até médias potências informações de valia variável. A relativa exposição dos meios usuais de comunicação, apesar de sua suposta sofisticação, na verdade constituíam um escudo risível na proteção da informação. A vulnerabilidade se tornou tal, que a velha mala diplomática, sobretudo aquela levada por correio, passaria a constituir o modo mais seguro da transmissão da informação. Não escapava desse conduto a ironia de que um antigo, arcaico mesmo, modo de comunicação, iria representar, desde que realizada por portador confiável, a maneira mais segura na transmissão de dados reputados sensíveis.
          Dada a sofisticação atual, é com estranhável assombro que se depara a capacidade de um meio rudimentar de derrotar os instrumentos mais sofisticados do chamado mal-ware.
           Segundo informa a matéria do New York Times, há dezenas de companhias especializadas nessa vigilância global: assim o Grupo NSO e o Celebrite, em Israel, o Finfisher na Alemanha, e o Hacking Team, na Itália, que se dedicam a vender instrumentos digitais para governos.
           Nas grandes ditaduras, como RPC, e mesmo nas médias, como a Federação Russa, é grande o número de hackers a serviço governamental.  A própria RPC penetrou o serviço administrativo americano, levando a própria diretora a exonerar-se, por não ter cuidado das defesas cibernéticas que teriam impedido fossem os endereços dos funcionários estadunidenses abertos supostamente por hackers chineses.
           Existe nos Estados Unidos a National Security Agency, que consome  um bom naco da verba confidencial norte-americana, e que, muita vez, pela amplitude do desafio e pela profusão de fontes se vê atrapalhada pelo número de mensagens, a ponto de deixar escapar indicações vitais, como aquelas relativas ao ataque às Torres Gêmeas (nine eleven - onze de setembro de 2001).
          Os grandes consumidores do material produzido pelos hackers constituem via de regra ditaduras ou regimes chamado fortes, que costumam ser muito sensíveis às informações produzidas por ativistas de direitos humanos e os chamados dissidentes. O que foi feito com o Sr. Ahmed Mansour, um ativista de direitos humanos nos Emirados Árabes Unidos pode ser considerado um caso limite no combate aos corajosos soldados da informação: além de ser preso e demitido do próprio emprego, teve o próprio passaporte confiscado, o carro roubado, o seu e-mail hacked (penetrado), a sua localização acompanhada e a sua conta bancária invadida e roubada em 140 mil dólares.  E para terminar, recebeu surras, por duas vezes, na mesma semana.
              Na sua luta para preservar o respectivo regime repressor encontramos juntos países bastante diversos, como o pequeno e rico em petróleo Emirados Árabes Unidos, e outros, vastos, mas pobres e populosos, como a Etiópia. Não obstante as diferenças na sorte,  são ávidos fregueses do spyware comercial e interessados em treinar programadores para desenvolver os seus instrumentos digitais de hacking e  de vigilância, unidos na inglória busca de ameaças, tanto putativas, quanto reais, de que se sentem cercados, e que, para combatê-las, encontram muitas mãos e agências, dispostas em auxiliá-las. A defesa das ditaduras tem duas fontes: as institucionais, em países como a Rússia e a RPC, e as da suposta livre-empresa, vendida por hackers ocidentais, por bom dinheiro para reprimir outros irmãos hackers, a quem a sorte madrasta os situou em odientas ditaduras contra as quais lutam.
                  Mas esses idealistas que, muita vez, não se intimidam na sua luta pela divulgação da verdade, formam uma espécie de panteão de pessoas que não temem o encarceramento por questão de princípio. Às vezes, como Daniel Ellsberg e os Papéis do Pentágono não são presos, por decisão de uma Corte Suprema mais liberal. Outras vezes, porém, como no caso de Julian Assange (que se acham em asilo diplomático, concedido pelo Equador, através de sua missão em Londres) pelas revelações do Wiki-leaks, e por fim Ed Snowden, que se acha até hoje asilado na Federação Russa, de gospodin Vladimir V. Putin, por sua divulgação de material de segurança estadunidense da National Security Agency, notadamente aquele dirigido a espionar a população americana, mas também autoridades de outros países, como a então Presidente do Brasil, Dilma Rousseff.



( Fonte:  The New York Times )   

Nenhum comentário: