Luis Soares
Colunista
EUA 12/Jun/2013 às 12:08 COMENTÁRIOS
EUA

A evolução do programa de espionagem dos EUA

Luis Soares Luis Soares
Publicado em 12 Jun, 2013 às 12h08

Do 11 de setembro ao PRISM: a escalada de espionagem do governo norte-americano. Programa de grampos a dados de milhões de pessoas foi legalizado por George W. Bush e referendado por Barack Obama

Há exatos 64 anos, era lançado 1984, a mais famosa das obras do escritor britânico George Orwell. No livro, Orwell faz o retrato de um governo repressivo e totalitário, cujo poder está baseado no controle e na vigilância sobre os cidadãos. Muitos dos termos usados pelo autor entraram para a cultura popular – o mais famoso deles é justamente o “Grande Irmão”, responsável pela vigilância dos cidadãos no mundo criado por Orwell.

O vazamento de documentos sobre a espionagem feita pelo governo norte-americano a seus cidadãos por meio do programa PRISM suscitou muitas críticas a Barack Obama. Principalmente porque o governo dos EUA obrigou operadoras de telefonia e empresas de tecnologia como a Verizon, a Apple, o Yahoo, o Google e o Facebook a fornecerem dados sigilosos sobre seus usuários. É impossível não fazer o paralelo com o “Grande Irmão”.

bush obama espionagem eua

Programa de espionagem dos EUA começou na gestão de Bush e foi continuado com Obama (Foto: NBC)

A divulgação do PRISM em matéria do jornal britânico Guardian chocou a opinião pública mundial. Os documentos obtidos são de abril de 2013. No entanto, o PRISM não é causa, mas sim consequência de uma escalada da vigilância do governo norte-americano. Conforme os documentos vazados pelo grupo hacker Annonymous, o programa foi iniciado em 2007, ainda na administração de George W. Bush.

Segundo o governo dos EUA, a proposta do PRISM é filtrar comunicações e dados sensíveis ou perigosos transmitidos por servidores localizados no país. Mas como a maioria das empresas de tecnologia e de Internet está baseada em território norte-americano, o alcance do PRISM é muito maior. Segundo matéria do jornal Washington Post, um em cada sete relatórios da inteligência dos EUA é elaborado com dados obtidos pelo PRISM. Ainda segundo o jornal, 98% dos dados do PRISM provêm de Yahoo, Google e Microsoft.

Leia também

O diretor da NSA (Agência de Segurança Nacional, na sigla em inglês), James Clapper deu uma entrevista nesta quinta-feira (06/06), na qual afirmou que os dados obtidos pelo PRISM (local, horário e duração dos telefonemas ou chats) não permitem o acesso ao conteúdo dos arquivos. Segundo Clapper, a coleta de dados faz parte do programa norte-americano de contraterrorismo e as informações não serão usadas contra nenhum habitante do território norte-americano.

Um pedido do procurador-geral ou do diretor da NSA dava início ao processo de coleta de dados. Os dados obtidos nos servidores das empresas de tecnologia eram retrabalhados pela Unidade de Interceptação de Dados do FBI e, então, reenviados para a NSA. Não apenas a coleta de dados é assustadora, mas o tipo de dado obtido.

Conversas via Skype usando um telefone convencional, mas também áudios, vídeos e chats feitos no programa de telefonia recém-adquirido pela Microsoft. Já o Google entregava os emails, chats, documentos armazenados no Google Drive e até mesmo as buscas feitas em tempo real. Em suma, o governo norte-americano tem acesso a quase toda atividade online dos usuários das grandes empresas de tecnologia. O Twitter parece ser a única dessas companhias a não colaborar na empreitada.

Basicamente, as empresas são pressionadas a fazer isso. Elas temem ações judiciais movidas pelo governo e também regulações federais mais duras contra seus serviços. As empresas de tecnologia citadas na matéria do Guardian negam participação no PRISM. A Apple e o Facebook dizem nunca ter ouvido falar da iniciativa do governo em coletar dados pessoais dos cidadãos.

No entanto, o cenário agora exposto já havia sido previsto por especialistas em liberdade de expressão e segurança digital. No livro Cypherpunks (Boitempo, 2013), Julian Assange, editor-chefe do site Wikileaks, discute com outros especialistas o seguinte fato: “a nova alavanca da geopolítica mundial consiste nos dados privados de milhões de cidadãos mundo afora”. Assim como o controle de reservas de gás permitiu à Rússia influenciar a Europa, o controle dos cabos de fibra ótica da infraestrutura global da Internet permitirá aos EUA influenciar cidadãos dentro e fora do seu território.

Legalidade da espionagem

Judicialmente, não há nada de ilegal na execução do PRISM. Após os atentados de 11 de setembro, ainda no primeiro mandato de George W. Bush , foi promulgado o Patriot Act. Assinado por Bush em 26 de outubro de 2001, o dispositivo permite a invasão de lares, espionagem, interrogatórios e torturas de cidadãos em caso de ameaça real ou hipotética de terrorismo contra os Estados Unidos.

Por conta da forte pressão da opinião pública, o governo Bush foi obrigado a abandonar o programa de vigilância eletrônica. A solução encontrada foi viabilizar uma maneira de continuar essa coleta eletrônica de dados. O Ato de Proteção da América, de 2007, tornou possível vigiar alvos caso fosse comprovável de que eles eram ameaças externas. A legislação foi renovada por Obama em dezembro de 2012.

A colaboração das empresas foi possível a partir de 2008, com emendas na FISA (Lei para Vigilância de Inteligência Estrangeira, na sigla em inglês). Com a emenda, as empresas de tecnologia não seriam mais processadas por danos morais caso tivessem que fornecer os dados dos usuários ao governo dos EUA. Foi a brecha legal para que as gigantes tecnológicas se sentissem “livres” para colaborar com o governo norte-americano.

assange wikileaks eua

Assange defende novas tecnologias de criptografia para evitar espionagem aos dados dos usuários da internet (Foto: AFP)

De acordo com o jornalista australiano, a privacidade dos dados dos usuários é um problema que transcende a geografia. Muitos governos mundo afora compram soluções de criptografia para não serem espionados pelo governo dos EUA. Mas muitos dos CEOs das empresas que vendem essas soluções de tecnologia são engenheiros da NSA, justamente a agência norte-americana envolvida na coleta dos dados.

Outros membros do Wikileaks foram assediados e interrogados por autoridades norte-americanas. Jacob Applebaum, cientista da computação e um dos fundadores do projeto Tor, sistema que permite navegação anônima na Internet, foi interrogado em aeroportos, submetido a revistas invasivas e teve seus equipamentos confiscados por conta do seu envolvimento com o vazamento de documentos feito pelo Wikileaks.

Em 14 de dezembro de 2010, o Twitter foi intimado pelo Departamento de Justiça dos EUA para revelar informações que poderiam ser relevantes para investigar o Wikileaks. A intimação era baseada na seção 2703(d) da Lei de Comunicações Armazenadas. Na prática, a intimação forçava a revelação de registros privados sem a necessidade de um mandado judicial de busca. Isso criou uma base legal para contornar a Quarta Emenda da Constituição dos EUA contra buscas e investigações arbitrárias.

Para Assange, a solução contra a vigilância está no desenvolvimento de novas tecnologias de criptografia, independentes das soluções tecnológicas criadas pelo governo e por empresas norte-americanas. A intenção do movimento cypherpunk, como salienta Assange, era a de proteger os usuários contra a vigilância do Estado, mas a tecnologia também pode ser usada para manter a autonomia de outros Estados ou, nas palavras de Assange, combater a “tirania do império contra a colônia”.

O paralelo entre a distopia prevista por Orwell e a vigilância realizada pelo governo dos Estados Unidos se mantém: a Internet, uma ferramenta da emancipação humana, está sendo transformada no mais perigoso facilitador do totalitarismo, sublinha Assange. A ideia do fluxo de informações é degradada pelas origens físicas da Internet. Quem controla as estruturas físicas da web detém também as suas informações. Para lutar contra esse domínio, só resta desenvolver novas ferramentas criptográficas, diz o hacker australiano.

Fazendo uma analogia com a estratégia de Mahatma Gandhi, Assange diz que a criptografia é a última forma de ação direta não-violenta. Ainda que um Estado impusesse uma violência física sem limites, seria incapaz de descriptografar os dados e ter acesso às informações. Com isso, seria possível aos cidadãos manter segredos e escapar da vigilância dos Estados.

Segundo os especialistas ouvidos por Assange no livro Cypherpunks, ao mesmo tempo que a Internet permite mais comunicação, ela também abre portas para mais vigilância. A tecnologia permite a coleta massiva desses dados. Ao divulgar nossas ideias na Internet, viramos informantes de nós mesmos.

Charles Nisz, Opera Mundi

Recomendações

COMENTÁRIOS