terça-feira, 23 de julho de 2013

hypomnemata 158

Boletim eletrônico mensal
do Nu-Sol - Núcleo de Sociabilidade Libertária
do Programa de Estudos Pós-Graduados em Ciências Sociais da PUC-SP
no. 158, julho de 2013.
 Espionagens e monitoramentos: democracia capitalista em fluxos.
 Teste #1
Em 2008, no Reino Unido, foi testado pelo GCHQ (Government Communications Headquarters) um programa de monitoramento de informação e dados dedivíduos em fluxos computo-informacionais na Inglaterra. O objetivo era recolher a maior quantidade de informações por internet e telefonia.
O programa, nomeado de Tempora, está em vigor desde 2011. Qualquer dado de qualquer um trocado no Reino Unido é coletado: chamadas telefônicas, conteúdos de e-mails, acessos e publicações em redes sociais, histórico de sites acessados...
Entretanto, não são somente as fibras óticas do Reino Unido que estão grampeadas, mas também as transoceânicas que ligam o Reino Unido aos EUA.
Não se trata de espionagem aos dados que trafegam pelos EUA, mas de uma aliança. O programa Tempora só foi habilitado após acordos entre a GCHQ com a estadunidense Agência Nacional de Segurança (NSA). Em maio de 2013, inúmeros funcionários da GCHQ e da NSA trabalharam juntos para decifrarmetadados e vasculhar conteúdos para processar uma busca com maior velocidade.
Monitora-se o fluxo de informações trocadas em nome da segurança. Não se trata somente de investigar quem é tido como suspeito, mas de rastrear e decodificar todos os dados e indicar para onde vão, de onde vieram e qual o seu conteúdo.
Na década de 1980, as pesquisas sobre informática buscavam fortalecer o firewall para evitar que um vírus se alastrasse como um incêndio pela internet. Funcionava como uma muralha para permitir a entrada seletiva de dados em um computador e, articulado de forma simultânea ao protocolo TCP/IP, rastreava e barrava acessos.
Hoje, o firewall está mais flamejante do que nunca e combina-se com monitoramentos e inspeções de bits para garantir a transparência dos dados recebidos e enviados.
Teste #2
Durante a ditadura de Muamar Kadafi foram construídos laboratórios de monitoramento de dados de divíduos em fluxos. Ali, inspecionavam-se e-mails, telefones celulares, sms e conexões via satélite. A empresa que vendeu a tecnologia ao ditador libanês, em 2007, foi a companhia francesa Amesys.
O sistema de monitoramento de comunicações chamado Eagle Glint grava, decodifica, armazena e distribui dados provenientes da internet, telefone ou satélites. Posteriormente, é possível cruzar todas essas informações.
Entretanto, esse produto restringia-se apenas à Líbia. Não era possível monitorar comunicações além de suas fronteiras. Estima-se que, por meio do EagleGlint, foram monitorados oito milhões de líbios suspeitos de oposição a Kadafi entre 2008 e 2011.
No Bahrein, minúsculo país situado no Golfo Pérsico, a Travicor, subsidiária da finlandesa Nokia Siemens Network, forneceu equipamentos para monitoramento de telefones, que localizou um ativista, interrogado e torturado em 2011.
No Egito, durante a ditadura de Hosni Mubarak, a empresa estadunidense Narus forneceu os equipamentos para monitoramento da internet e de ligações telefônicas.
Narus também fornece produtos para a AT&T (maior empresa de telefonia e provedor de acesso à internet dos EUA). Seu lema é: ver com clareza. Agir com rapidez.
Tal empresa é responsável pela DPI (Deep Packet Inspection - Inspeção Profunda de Pacotes). Não se trata somente do monitoramento e da leitura de conteúdos de informações trocadas via internet, mas também de copiá-las, editá-las e modificar seu destinatário. Para as DPI não há dado de um servidor que não possa ser inspecionado e modificado.
Os monitoramentos que ganharam os jornais nos últimos meses foram testados antes de entrarem em ação nos EUA e na Europa. Nesses dois lugares, principalmente nos EUA, encontram-se os maiores servidores do planeta, além das principais empresas da internet.
O rastreamento e monitoramento das informações transmitidas foram aprimorados em ditaduras e agora são utilizados para garantir a segurança de cada um e do trânsito da informação livre nas democracias.
Enquanto isso, fica a questão: as tecnologias DPI já passaram da fase de teste?
Implementação
O PRISM, atualização do Programa de Vigilância do Terrorismo, é desdobramento destes testes realizados em vários países e da aliança da NSA com o Reino Unido em torno do programa Tempora.
Entretanto, não se trata mais de prestação de serviços por uma empresa para a sofisticação do monitoramento, mas de corporações que participam do programa no fornecimento de dados.
É possível ter acesso completo aos arquivos postados no Facebook, às conversas via Skype, e-mails do Gmail e Yahoo!, arquivos de voz e imagens do Google Drive.
A NSA consegue informações de qualquer um que esteja conectado por meio de um grampo nas extremidades das teias de conexões: os roteadores do provedor de acesso.
Uma cópia de cada dado enviado a um computador é enviada aos escritórios da NSA. Se estes estiverem criptografados, a Microsoft fornece auxílio para que os dados sejam remontados para compor uma mensagem.
E seguem os milhões de petabytes de dados produzidos a cada segundo na internet e que atravessam as linhas telefônicas. Todos transformados em números, códigos binários de 1010011 para aperfeiçoar programas de monitoramentos na contabilização e intersecção dos dados.
Avatares, os perfis fakes em redes sociais, ou contas de e-mail com dados incorretos não enganam ou despistam ninguém.
A identificação na internet se dá por protocolos que identificam geograficamente cada mensagem.
Não se trata mais do imperativo da inclusão de cada um ao protocolo, mas de como fazer cada um aderir e confiar nele, como participar, trocar e-mails, confirmar, postar, curtir.
Pelo protocolo é possível ser transparente independente do conteúdo da informação.
O protocolo da internet (IP) é composto por regras estabelecidas em torno dos códigos. Qualquer um que se conecte está compactuando com o protocolo estabelecido por instituições que definem padrões para as empresas de informática.
O protocolo regula as informações transformadas em dados, não para sua troca, mas para que o fluxo nunca seja interrompido.
A confiança nos protocolos é peça-chave. É preciso confiar que a informação irá chegar e nunca será bisbilhotada, entretanto, informações corriqueiras como e-mails nunca foram criptografadas, são dados abertos correndo pelos fluxos.
E, no caso do PRISM, qualquer criptografia encontrada nos servidores é rapidamente decodificada pela Microsoft.
O monitoramento da comunicação trata de como copiar esse fluxo, de como interceptar sem interromper, de como recolher os dados que correm pelos protocolos e realizar sua leitura.
Identifica-se e monitora-se qualquer um que esteja no emaranhado de fios, wlans e 4Gs...
espionagem para a segurança (codinome: inteligência para a transparência)
PRISM é um codinome, ou seja, uma maneira cifrada, secreta ou conveniente de nomear o programa oficialmente chamado de SIGAD US-984XN, utilizado pela NSA para o monitoramento em fluxos computo-informacionais de usuários dos grandes serviços de internet.
Codinome, do inglês code name, é uma palavra que remete à espionagem. Espiões e seus codinomes: na Primeira Guerra Mundial, Mata Hari, a “H-21”; na Segunda Guerra Mundial, Juan Pujol, o “Garbo” ou o “Arabel”; na Guerra Fria, Klaus Fuchs, o “Rest” e depois o “Charles”; no cinema, James Bond, o “007”.
Na Idade Média, espiões conviviam nas cortes, colhendo informações. No século XVII, a espionagem acopla-se ao dispositivo diplomático-militar, contribuindo para a balança do equilíbrio do poder da Europa.
Embora a espionagem não seja uma prática exclusiva do século XX, foi este século que mostrou que não se espiona apenas com olhos e ouvidos. Máquinastambém executam a tarefa de interceptar preciosas informações alheias.
Após o fim da Segunda Guerra Mundial, parte dos destroços de Berlim foram depositados ao lado da floresta de Grunewald, localizada dentro do limite urbano da capital alemã, criando um berg (montanha) de 120 metros de altura.
Sob o Teufelsberg (Montanha do Diabo), a NSA instalou uma de suas maiores estações de escuta. Esta máquina de espionagem foi implantada no lado ocidental da capital alemã, que ficou para os aliados, preparada para interceptar as comunicações dentro da opaca cortina de ferro.
transparência sempre foi uma arma para a democracia capitalista.
Na Guerra Fria, a espionagem passa a ser chamada de inteligência, tornando-se um dos mais importantes investimentos dos Estados, que também se organizavam para responder à espionagem com programas de contra-espionagem ou contra-inteligência.
Em 1947, nos Estados Unidos, o “Office of Strategic Services” é rebatizado com o nome de “Central Intelligence Agency” (CIA), encarregada de monitorar a inteligência de países estrangeiros e executar atividades de contra-espionagem, como o aperfeiçoamento de programas de criptografia.
A CIA também foi um dos combustíveis para a corrida espacial, colaborando de forma decisiva para criação do programa espacial estadunidense. Com o fim dos programas de reconhecimento de mísseis e arsenais nucleares no território da URSS feitos por aviões U2, Eisenhower deu sequência à política Open Skiescom o programa de satélites espiões Corona, codinome: “Programa Científico Discoverer”, cujo primeiro da série de 144 satélites foi lançado ao espaço em 1959.
Ao contrário dos aviões U2, a espionagem via satélite não violava soberanias, uma vez que se pressupunha ser a órbita terrestre um espaço internacional e neutro.
Depois de 1961, além de imagens, os satélites espiões estadunidenses chamados Ferrets (Furões) passaram a realizar escutas eletrônicas, interceptando pelo espaço mensagens das forças inimigas para a prevenção de ataques e para o denominado equilíbrio da balança de poder bipolar.
Com as negociações diplomáticas sobre a limitação das armas nucleares na década de 1970, a espionagem via satélites perde seu caráter denominado invasivo.
As superpotências convergiram sobre a utilização de “meios técnicos nacionais” (codinome para satélites espiões) para que o cumprimento dos acordos de desarmamento nuclear (SALT 1 e 2) fosse verificado.
É neste momento que a espionagem eletrônica, antes repudiada, passa a ser legitimada, além de passar a fazer parte do jogo inteligente dos monitoramentos, seguranças e transparências.
O caso Watergate, que levou à renúncia do presidente Nixon, escancarou como a espionagem movimentava a democracia estadunidense. As escutas telefônicas espiãs serviram, a outros ouvidos, para confirmar as manobras de Nixon para inviabilizar as investigações sobre o uso da inteligência pela Casa Branca para monitorar os democratas.
Ainda nos anos 1970, Francis Ford Coppola mostrou no filme “The Conversation” (A Conversação) como a parafernália tecnológica de inteligência (câmeras, microfones e escutas telefônicas) transbordou as relações intra e interestatais para estar à disposição da sociedade: o espião profissional presta serviços de inteligência a clientes estatais ou privados, para obter informações de empresas ou de casais de amantes, não importa.
A inteligência não se limitava mais à espionagem do inimigo interno ou externo.
Com a expansão da democracia, a inteligência consolida-se em fluxos de monitoramentos para a segurança e para a transparência. Tornou-se uma exigência para a segurança do equilíbrio do poder planetário espionar os fluxos de informação e dados de divíduos nos fluxos.
Nos anos 1980, aparece mais um codinome para designar novas máquinas espiãs: Echelon, que nunca chegou a ter registro nos documentos oficiais estadunidenses. O Echelon fazia parte do sistema five eyes que tinha como propósito compartilhar informações de espionagens entre os EUA, Inglaterra, Canadá, Austrália e Nova Zelândia, derivado de acordo que sucedeu ao inicialmente estabelecido apenas entre EUA e Reino Unido em 1946. Seu codinome remete à escala planetária deste sistema de interceptação de mensagens transmitidas por satélites de comunicação comerciais.
Surgia assim a primeira rede planetária de inteligência, agora destinada a configurar divíduos em fluxos, capaz de triar por meio de palavras-chave comunicações orais ou escritas por telefone, fax e, depois, também por internet.
Nas palavras de Obama um dilema parece não ter solução: “É impossível ter 100% de segurança e 100% de privacidade”. O que está em jogo nas democracias contemporâneas é como equacionar segurança e privacidade capitalista, cálculo amplamente referendado pelos dispositivos de interceptações comunistaschineses.
Porém, por meio das transparências de prismas eletrônicos, novos regimes de verdade são instaurados assim como configuram novas subjetividades.
Devaneio protocolar
A chegada da internet, no final do século passado, anunciou uma nova forma da livre expressão liberal. Foi além da tribuna de opinião da imprensa escrita, na qual cabia ao leitor comentar o diário ou o semanário repleto de notícias e artigos distribuídos segundo uma editoria empresarial.
A introdução do e-mail @ e do wwwproduziu um modo específico de comunicação. A pessoalidade de cada um encontrou no e-mail o substituto gradual das cartas e mensagens, da mesma forma que empresas, universidades, institutos, fundações, partidos, sindicatos, enfim, as instituições democráticas capitalistas também aderiram à nova comunicação constante.
Mais do que isso, pela linguagem www. proliferaram sites, provedores, enciclopédias e variado temário, proporcionando acesso instantâneo às palavras-chave do usuário.
Crianças, jovens, adultos e velhos vieram para a comunicação eletrônica. Formaram-se as chamadas redes sociais de relacionamentos, empreendimentos, agitações e as inéditas modulações configuraram uma subjetividade disponível a participar de modo distinto das tradicionais representações.
Todos passaram a ser livremente convocados a participar de modo inovador e colaborativo na empresa, nos protestos, na vida política, nas culturas específicas e crentes na liberdade de expressão espontânea.
Porém, estes modos de atuar geraram conexões inéditas, adequando a vida de cada um e de todos a esse modo compartilhado, transparente e cordato de democraticamente externar intimidades e sugestões em vista da pertinência dos temas, dos sentimentos, da rapidez em decidir e da velocidade em produzir.
Os usuários passaram a acreditar nas suas livres manifestações, nas suas amizades eletrônicas, nos amores ali conquistados, e acomodaram-se à comunicação eletrônica.
Vieram, aos poucos, os celulares, os smartphones, tabletsmessengersTwitter, sites e blogs, juntamente com hardwares e softwares que lhes antecederam, contemplando, junto ao e-mail, a comunicação rápida, instantânea e de muitas convivências e conveniências.
De pronto, nada opuseram ao cerceamento do acesso livre à internet durante o expediente nas empresas, afinal a responsabilidade consensual da empresa é gerar produtividade. E todos devem: colaborar, cooperar e compartilhar.
Cada um passou a compor seu próprio e variado equipamento, reconhecendo a separação entre sua conduta e a conduta esperada pela empresa no uso deste equipamento.
A chamada “ferramenta” mostrou-se coerente à lucrativa produção tecnológica, segundo uma ética responsável. Ainda que o público e o privado cada vez mais se misturem, esta ética situou cada um, com seus aplicativos, como sabedor ou não que seu IP seria rastreado.
A chegada da internet e as mais variadas e abundantes tecnologias correlatas consolidaram uma subjetividade conveniente à liberdade liberal que requer livre circulação de palavras e condutas com segurança.
Das práticas dos embaralhadores de IPs e invasores de provedores vieram os programas de segurança e, paulatinamente, começou-se a conformar um direito penal para regular os usos e formas de acessos.
Todavia, do cidadão comum aos políticos, principiou a suspeita relativa ao monitoramento das informações arquivadas por cada um. E o que era a livre expressão democrática, nada mais é do que o constatado controle monitorado de acessos, correspondências, arquivos e desejos.
De repente, fala-se de espionagem eletrônica, modo pelo qual analistas novamente ajustam a linguagem da comunicação instantânea às instituições capitalistas e empresas.
Entretanto, a programação diplomática da computação passa pelo controle político e cultural da vida dos trabalhadores, redimensionada como capital humano, simplesmente porque também é econômica.
A comunicação eletrônica nunca foi livre, apesar de democrática capitalista e, portanto, monitorada para garantir segurança.
Surpreende o cidadão midiático, hoje em dia, que o Estado esteja espionando. Mas ele sempre esteve espreitando, como as empresas que produzem esta tecnologia o fizeram segundo uma clara politização que requer de cada usuário uma conduta produtiva diplomática, análoga à dos programas e às dos protocolos, e capaz de ser modularmente monitorada.
A comunicação eletrônica instantânea e espontânea sempre foi transparente e por sê-lo, gradualmente, compôs seu direito penal em nome da moral e da ética responsável.
Mais uma vez o sonho acabou. Não o sonho libertário que não espera pelo futuro, mas o devaneio dos cidadãos que supostamente esquecem que só há direito porque devem cumprir com seus deveres.
Resta-lhes, por ora, o refúgio em Facebook e similares, em fotografar-se em trânsito e como turista, em postar instantâneos de uma contestação ou festividade, em compartilhar pelas redes.
Fazem as ferramentas funcionarem, segundo a politização esperada.
E se satisfazem com sua conduta auto referendada resistente voltada às melhorias institucionais. A quimera acabou mesmo!

Nenhum comentário:

Postar um comentário