Há exatos 64 anos, era
lançado 1984, a mais famosa das obras do escritor britânico
George Orwell. No livro, Orwell faz o retrato de um governo repressivo e
totalitário, cujo poder está baseado no controle e na vigilância sobre os
cidadãos. Muitos dos termos usados pelo autor entraram para a cultura popular –
o mais famoso deles é justamente o “Grande Irmão”, responsável pela vigilância
dos cidadãos no mundo criado por Orwell.
O vazamento de documentos sobre a espionagem feita
pelo governo norte-americano a seus cidadãos por meio do programa PRISM
suscitou muitas críticas a Barack Obama. Principalmente porque o governo dos
EUA obrigou operadoras de telefonia e empresas de tecnologia como a Verizon, a
Apple, o Yahoo, o Google e o Facebook a fornecerem dados sigilosos sobre seus
usuários. É impossível não fazer o paralelo com o “Grande Irmão”.
A divulgação do PRISM em matéria
do jornal britânico Guardian chocou
a opinião pública mundial. Os documentos obtidos são de abril de 2013. No
entanto, o PRISM não é causa, mas sim consequência de uma escalada da
vigilância do governo norte-americano. Conforme os documentos vazados pelo
Anonymous, o programa foi iniciado em 2007, ainda na administração de George W.
Bush.
Segundo o governo dos EUA, a
proposta do PRISM é filtrar comunicações e dados sensíveis ou perigosos
transmitidos por servidores localizados no país. Mas como a maioria das
empresas de tecnologia e de Internet está baseada em território
norte-americano, o alcance do PRISM é muito maior. Segundo matéria do
jornal Washington Post, um em cada sete relatórios da
inteligência dos EUA é elaborado com dados obtidos pelo PRISM. Ainda segundo o
jornal, 98% dos dados do PRISM provêm de Yahoo, Google e Microsoft.
O diretor da NSA (Agência de Segurança Nacional, na
sigla em inglês), James Clapper deu uma entrevista nesta quinta-feira (06/06),
na qual afirmou que os dados obtidos pelo PRISM (local, horário e duração dos
telefonemas ou chats) não permitem o acesso ao conteúdo dos arquivos. Segundo
Clapper, a coleta de dados faz parte do programa norte-americano de contraterrorismo
e as informações não serão usadas contra nenhum habitante do território
norte-americano.
Um pedido do procurador-geral ou do diretor da NSA
dava início ao processo de coleta de dados. Os dados obtidos nos servidores das
empresas de tecnologia eram retrabalhados pela Unidade de Interceptação de
Dados do FBI e, então, reenviados para a NSA. Não apenas a coleta de dados é
assustadora, mas o tipo de dado obtido.
Conversas via Skype usando um telefone
convencional, mas também áudios, vídeos e chats feitos no programa de telefonia
recém-adquirido pela Microsoft. Já o Google entregava os emails, chats,
documentos armazenados no Google Drive e até mesmo as buscas feitas em tempo
real. Em suma, o governo norte-americano tem acesso a quase toda atividade
online dos usuários das grandes empresas de tecnologia. O Twitter parece ser a
única dessas companhias a não colaborar na empreitada.
Basicamente, as empresas são pressionadas a fazer
isso. Elas temem ações judiciais movidas pelo governo e também regulações
federais mais duras contra seus serviços. As empresas de tecnologia citadas na
matéria do Guardian negam participação no PRISM. A Apple e o Facebook dizem
nunca ter ouvido falar da iniciativa do governo em coletar dados pessoais dos
cidadãos.
No entanto, o cenário agora
exposto já havia sido previsto por especialistas em liberdade de expressão e
segurança digital. No livro Cypherpunks (Boitempo,
2013), Julian Assange, editor-chefe do site Wikileaks, discute com outros
especialistas o seguinte fato: “a nova alavanca da geopolítica mundial consiste
nos dados privados de milhões de cidadãos mundo afora”. Assim como o controle
de reservas de gás permitiu à Rússia influenciar a Europa, o controle dos cabos
de fibra ótica da infraestrutura global da Internet permitirá aos EUA
influenciar cidadãos dentro e fora do seu território.
Legalidade da espionagem
Judicialmente, não há nada de ilegal na execução do
PRISM. Após os atentados de 11 de setembro, ainda no primeiro mandato de George
W. Bush , foi promulgado o Patriot Act. Assinado por Bush em 26 de outubro de
2001, o dispositivo permite a invasão de lares, espionagem, interrogatórios e
torturas de cidadãos em caso de ameaça real ou hipotética de terrorismo contra
os Estados Unidos.
Por conta da forte pressão da opinião pública, o
governo Bush foi obrigado a abandonar o programa de vigilância eletrônica. A
solução encontrada foi viabilizar uma maneira de continuar essa coleta
eletrônica de dados. O Ato de Proteção da América, de 2007, tornou possível
vigiar alvos caso fosse comprovável de que eles eram ameaças externas. A
legislação foi renovada por Obama em dezembro de 2012.
A colaboração das empresas foi possível a partir de
2008, com emendas na FISA (Lei para Vigilância de Inteligência Estrangeira, na
sigla em inglês). Com a emenda, as empresas de tecnologia não seriam mais
processadas por danos morais caso tivessem que fornecer os dados dos usuários
ao governo dos EUA. Foi a brecha legal para que as gigantes tecnológicas se
sentissem “livres” para colaborar com o governo norte-americano.
De acordo com o jornalista australiano, a
privacidade dos dados dos usuários é um problema que transcende a geografia.
Muitos governos mundo afora compram soluções de criptografia para não serem
espionados pelo governo dos EUA. Mas muitos dos CEOs das empresas que vendem
essas soluções de tecnologia são engenheiros da NSA, justamente a agência
norte-americana envolvida na coleta dos dados.
Outros membros do Wikileaks foram assediados e
interrogados por autoridades norte-americanas. Jacob Applebaum, cientista da
computação e um dos fundadores do projeto Tor, sistema que permite navegação
anônima na Internet, foi interrogado em aeroportos, submetido a revistas
invasivas e teve seus equipamentos confiscados por conta do seu envolvimento
com o vazamento de documentos feito pelo Wikileaks.
Em 14 de dezembro de 2010, o Twitter foi intimado
pelo Departamento de Justiça dos EUA para revelar informações que poderiam ser
relevantes para investigar o Wikileaks. A intimação era baseada na seção
2703(d) da Lei de Comunicações Armazenadas. Na prática, a intimação forçava a
revelação de registros privados sem a necessidade de um mandado judicial de
busca. Isso criou uma base legal para contornar a Quarta Emenda da Constituição
dos EUA contra buscas e investigações arbitrárias.
Para Assange, a solução contra a vigilância está no
desenvolvimento de novas tecnologias de criptografia, independentes das
soluções tecnológicas criadas pelo governo e por empresas norte-americanas. A
intenção do movimento cypherpunk, como salienta Assange, era a de proteger os
usuários contra a vigilância do Estado, mas a tecnologia também pode ser usada
para manter a autonomia de outros Estados ou, nas palavras de Assange, combater
a “tirania do império contra a colônia”.
O paralelo entre a distopia prevista por Orwell e a
vigilância realizada pelo governo dos Estados Unidos se mantém: a Internet, uma
ferramenta da emancipação humana, está sendo transformada no mais perigoso
facilitador do totalitarismo, sublinha Assange. A ideia do fluxo de informações
é degradada pelas origens físicas da Internet. Quem controla as estruturas
físicas da web detém também as suas informações. Para lutar contra esse
domínio, só resta desenvolver novas ferramentas criptográficas, diz o hacker
australiano.
Fazendo uma analogia com a estratégia de Mahatma
Gandhi, Assange diz que a criptografia é a última forma de ação direta
não-violenta. Ainda que um Estado impusesse uma violência física sem limites,
seria incapaz de descriptografar os dados e ter acesso às informações. Com
isso, seria possível aos cidadãos manter segredos e escapar da vigilância dos
Estados.
Segundo os especialistas ouvidos por Assange no
livro Cypherpunks, ao mesmo tempo que a Internet permite mais comunicação, ela
também abre portas para mais vigilância. A tecnologia permite a coleta massiva
desses dados. Ao divulgar nossas ideias na Internet, viramos informantes de nós
mesmos.
Segue o link
do Canal no YouTube E o Blog
http://www.youtube.com/naoquestione
http://nao-questione.blogspot.com.br/?view=flipcard
Gostaria de adicionar uma sugestão, colabore com o NÃO QUESTIONE
http://nao-questione.blogspot.com.br/?view=flipcard
Gostaria de adicionar uma sugestão, colabore com o NÃO QUESTIONE
Nenhum comentário:
Postar um comentário