Vigilância extrema na internet - Le Monde Diplomatique

PRIVACIDADE

Vigilância extrema na internet

por Antoine Champagne
4 de janeiro de 2012
compartilhar
visualização

Quando uma ditadura entra em colapso, é difícil entender como ela conseguia se manter. Na Líbia, no Egito ou na Tunísia, a resposta se encontra, em termos, na fiscalização sistemática das comunicações. Esse trabalho é feito graças a produtos de transnacionais que encontram nesses países um lugar p/ testar suas técnicasAntoine Champagne

Com a vitória da revolução líbia e a queda de Trípoli, várias zonas ocultas do regime ditatorial passaram a ser conhecidas. É o caso de um centro de escuta da população, no qual a jornalista do Wall Street Journal, Margaret Cocker, pôde constatar que tudo era monitorado: internet, telefones celulares, GSM e conexões (de internet e telefone) por satélite. Nas pastas encontravam-se, entre outras coisas, e-mails ou resumos de conversas on-line de opositores ao regime de Muamar Kadafi. Nas paredes do centro, cartazes da empresa que fez as instalações, a Amesys, uma filial da companhia francesa Bull.1 O jornal Le Canard Enchaînérevelou posteriormente que a Direção de Inteligência Militar (DRM) francesa foi convidada a ajudar na formação de “vigilantes” líbios.2

Já na Síria, o equipamento é norte-americano e permite ao regime de Bashar al-Assad censurar a internet e recuperar como bem lhe aprouver a identificação e as senhas dos cidadãos. O objetivo é acessar suas mensagens eletrônicas ou páginas nas redes sociais Facebook e Twitter − um instrumento particularmente eficaz para monitorar um opositor com apoios internos ou externos. As tecnologias utilizadas carregam o doce nome de Deep Packet Inspection (DPI – em português, “inspeção profunda de pacotes”).

Normalmente, assim que um e-mail é enviado, dezenas de máquinas se encadeiam para enviá-lo ao destinatário, contentando-se apenas em observar o endereço de destino. Nenhuma delas vê o conteúdo da mensagem, restringindo-se a transmiti-la diretamente à próxima máquina. De uma em uma, o e-mail chega a seu destino. Como explica Jonathan Zittrain, especialista em direito da internet, “é mais ou menos como em uma festa de gente educada. Se você está muito longe do bar e há muita gente tentando se aproximar, você pede que seu vizinho lhe passe uma cerveja. Ele então pede ao sujeito ao lado, que está um pouco mais perto do bar, e assim por diante. No final, seu pedido chega ao bar e a cerveja volta pelo mesmo caminho. Como todo mundo é educado, ninguém bebe sua cerveja durante a operação”.3

Com as tecnologias DPI, estabelece-se outra visão da internet, menos educada. Que tal se o vizinho resolvesse analisar seu pedido e começasse a lhe dar um sermão? Ou decidisse mudar o conteúdo de seu copo, colocando água, por exemplo, ou uma bebida mais forte? É isso que permitem as técnicas DPI: ler o conteúdo das conversas, editá-las, enviá-las a outras pessoas…

Nesse mercado, a Amesys não está sozinha. A Qosmos, outra companhia francesa, acaba de ser denunciada pela Bloomberg. A agência de notícias norte-americana revelou que a empresa fornecia sondas DPI a um consórcio encarregado de equipar a Síria segundo o mesmo modelo da Líbia de Kadafi.4 Na China, as tecnologias DPI são o coração do grande firewall que permite ao governo censurar conversas e espionar cidadãos.

 

Saber quem baixa o quê

Na verdade, como mostra a recente publicação de diversos documentos internos dessas empresas feita pelo site WikiLeaks, a vigilância das redes de comunicação é “uma nova indústria secreta que cobre 25 países. […] Nas histórias de espionagem tradicionais, agências de segurança como o MI5 britânico grampeiam o telefone de uma ou duas personalidades interessantes. Na última década, sistemas de vigilância maciça e indiscriminada tornaram-se a regra”.5

Um pouco antes, o Wall Street Journal já havia publicado mais de duzentos documentos de marketing de 36 empresas que ofereciam às autoridades antiterroristas norte-americanas ferramentas de vigilância e invasão.6

Nos Estados Unidos, a DPI teve seu momento de glória em maio de 2006: Mark Klein, ex-técnico da AT&T (grande provedor de acesso à internet norte-americano), saiu do silêncio. Ele denunciou a instalação, na companhia em que trabalhava, portanto, no coração da rede de internet norte-americana, de produtos da empresa Narus. O lema da Narus: “See clearly. Act swiftly” (Ver com clareza. Agir com rapidez). Fundado em 1997, esse editor de tecnologia DPI, com seus 150 funcionários, ganhou US$ 30 milhões em 2006, sendo comprado pela Boeing em 2010. Seus produtos teriam sido instalados no Egito na época de Hosni Mubarak.7

Entre o fluxo de informações que transita pela internet, os operadores de telecomunicações veem passar páginas eletrônicas, mensagens de e-mail, discussões em tempo real, mensagens de voz, vídeos, discussões assíncronas, dados brutos etc. A maior parte desse fluxo é feito às claras, sem criptografia. Portanto, é fácil, tanto para o hacker de domingo como para os serviços de segurança estatais, grampeá-lo.

Mas também há atores privados interessados em tais tecnologias. Operadoras de telecomunicações como a Free, a SFR e a Orange estão começando a reclamar, porque em suas redes passam massas de dados provenientes de quem não paga pelo transporte. Por exemplo, os provedores de acesso à internet (ISP) não gostam da ideia de pagar pelo tráfego dos vídeos do YouTube que são obrigados a oferecer a seus assinantes. Daí a ideia de cobrar um adicional do emissor dos dados ou do usuário final, ou então desacelerar seletivamente certos fluxos e priorizar outros. Mas, para isso, é indispensável medir com precisão o que passa pelos cabos.

Da mesma forma, as operadoras de telefonia móvel decidiram, para tentar limitar custos de infraestrutura, fornecer aos usuários um acesso limitado à internet. Assim, impedem que os usuários de telefones “inteligentes” compartilhem arquivos P2P ou utilizem ferramentas de comunicação de voz ou vídeo, como o Skype. Também nesse ponto é a tecnologia DPI que permite monitorar e gerir os fluxos, alocar uma “largura de banda” superior para alguns serviços (por exemplo, os que eles editam…). Tudo isso em contradição com o conceito de “neutralidade da rede”, o qual afirma que o papel do provedor de acesso é fazer transitar indiscriminadamente todos os dados solicitados.

Aplicada à navegação na web, a tecnologia DPI possibilita criar um rastro de tudo o que se faz. Os profissionais de marketing esfregam as mãos sonhando com a exploração dessas informações. A Orange chegou a lançar recentemente um pacote fidelidade, baseado no DPI, que propõe, com o consentimento do assinante, analisar os sites que ele visita para lhe enviar ofertas comerciais personalizadas, o que permite que os ISP tornem-se tão rentáveis como o Facebook ou o Google, desde que tais programas de fidelização-vigilância atraiam assinantes – mas basta afirmar que os dados são anônimos para tornar um produto perfeitamente comercializável.

O leitor curioso pode consultar a página Data Privacy do site GFK, grupo internacional de pesquisa de marketingque éacionista da Qosmos. Embora o site mencione, de maneira banal, os cookies dos navegadores de internet, o grupo omite a explicação de que também utiliza, para fazer o “perfil” dos visitantes de sites, uma DPI, “guardando o anonimato” graças a uma receita que só ele conhece. O GFK está presente em mais de 150 países, e não apenas nas grandes democracias…

As DPI também atraem empresas detentoras de direitos de copyright que querem lutar contra o compartilhamento de arquivos “ilegais” nas redes P2P (BitTorrent) ou contra sites de download direto, como o Megaupload. Saber precisamente que internauta tenta baixar um filme ou uma música e conseguir bloquear seu acesso são coisas que só podem ser feitas com uma infraestrutura de vigilância “profunda” e difundida em todo o conjunto de pontos de troca de dados que são os ISP.

Outro mercado natural para o DPI relaciona-se à vigilância legal. A polícia às vezes precisa grampear um indivíduo específico em uma investigação judicial, sob a supervisão de um juiz e, na França, de uma “comissão de controle de interceptações de segurança”. Mas esse é um mercado pequeno, que só toca uma parte ínfima da população. A menos que se espere um aumento drástico dos orçamentos de combate ao terrorismo, parece sensato as empresas do setor procurarem outras oportunidades de negócios.

 

DPI e, depois, tortura

É aí que intervêm os governos de Estados policialescos, desejosos de colocar a população inteira sob vigilância. Graças a eles, os softwares de vigilância podem ser testados em sua plenitude. Assim, a Tunísia de Zine al-Abidine ben Ali podia contar com descontos para sistemas onde ainda havia bugs,ou problemas no sistema que podem paralisar a transmissão de dados. Para a Amesys, a Líbia foi sem dúvida uma experiência do que pode (ou não) fazer seu software Eagle.8 A Alcatel opera do mesmo modo na Birmânia.9 A exploração dos dados coletados pela DPI facilita as prisões. A tortura faz o resto, com os carrascos utilizando as boas e velhas técnicas que já conhecem e sabem que dão resultado.

Preocupado com a presença maciça de empresas europeias nesse tipo de mercado, o Parlamento Europeu aprovou uma resolução que proíbe a venda no exterior de sistemas de vigilância de telefonemas e mensagens SMS ou de vigilância orientada da internet, nos casos em que eles sejam utilizados para violar os princípios democráticos, cometer abusos contra os direitos humanos ou contra a liberdade de expressão.10

No dia 1º de dezembro de 2011, o Conselho da União Europeia, endurecendo as medidas restritivas contra o regime sírio, proibiu “a exportação de equipamentos e softwares de vigilância de internet e comunicações telefônicas”.

Mas a exportação de produtos de vigilância continua mal enquadrada no plano jurídico. Ainda é muito fácil para os produtores atravessar as malhas da rede, principalmente com a diversidade de legislações. As autorizações concedidas pelo governo não são publicadas, e os softwares desse tipo não são considerados armas stricto sensu.

Antoine Champagne é jornalista ( www.reflects.info ).



Artigos Relacionados

A CRISE NA CULTURA

Editais de cultura no Paraná: campo de influência na capital controla o estadual

por Por Rodrigo Juste Duarte com colaboração de pesquisadores da rede do Observatório da Cultura do Brasil
A CRISE DA CULTURA

Lei Aldir Blanc e os editais do “cercadinho de Curitiba”

por Rodrigo Juste Duarte com colaboração de pesquisadores da rede do Observatório da Cultura do Brasil
ARGENTINA

Por que Alfonsín está retornando?

Séries Especiais | Argentina
por José Natanson
DESAFIOS DA POLÍTICA EXTERNA BRASILEIRA

Lula no (novo) mundo

Séries Especiais | Argentina
por Federico Merke
COPA: FUTEBOL E POLÍTICA

Aura de líder austero, espectro recorrente em Mundiais, ronda Tite

por Helcio Herbert Neto
GUILHOTINA

Guilhotina #193 - Edson Lopes Cardoso

CONTRIBUIÇÕES PARA O NOVO GOVERNO DE LULA

A nova política externa brasileira

Online | Brasil
por Marina Bolfarine Caixeta
RESENHA

Em Maví, Marco Lucchesi faz de sua poesia uma busca pelo outro

Online | Mundo
por André Rosa