Espionagem Global
“O interesse de agências oficiais por informações privadas não deveria nos surpreender. A utilização sistemática da Inteligência como instrumento de apoio aos estudos de cenários prospectivos e às decisões estratégicas é tão antiga quanto a guerra. Foram os militares que primeiro a utilizaram de forma organizada para analisar as condições do terreno e do clima, antecipar manobras adversárias e alcançar vantagens táticas.
(…) Os Ninjas, no Japão feudal, eram especialistas em infiltração profunda, sobrevivência, meteorologia e, por meio de sinais de fumaça (durante o dia) e fogo (à noite), além de falcões adestrados em transportar mensagens escritas em código, transmitiam dados sobre posições inimigas e o avanço de sua vanguarda, sua logística e organização para o combate.
… Hollywood à parte, o Echelon não é brincadeira – qualquer pessoa pode ter uma notícia desagradável se pronunciar muitas vezes a palavra terrorism em conversas pelo celular, em especial durante ligações internacionais: a Interpol e seus homens de preto poderão vir a bater na porta dela, o que os iniciados em Contraterrorismo apelidaram candidamente de “Avon chama!”.
Muito antes do advento da WEB, a maior parte das informações pessoais e corporativas circulavam por telefone e papel, nas correspondências postais. Estamos falando de um tempo no qual a tecnologia dos aparelhos de telefone sem fio ainda engatinhava e eram tão portáteis quanto revólveres calibre 45. Conexões interurbanas lentas, vulneráveis e planos expansão da rede mais demorados que consórcios. Não havia comunicação eficiente via satélite, e tudo praticamente passava por cabos submersos que cruzavam os oceanos ligando os continentes. A telefonista, aquela senhora que nos conectava a alguém do outro lado da linha, era funcionária da companhia telefônica, ou seja, do governo, e ela era que nos plugava. Entendeu a fragilidade da comunicação nessa época? O governo sabia quem ligava para quem, pois era obrigatório relatar isso à telefonista, se quisesse ter a ligação completada. Hoje o governo continua sabendo, pois o número discado aparece no extrato da conta telefônica.
Nos correios era impossível violar os envelopes sem deixar evidentes vestígios; por isso, um “funcionário” anotava remetente e destinatário numa prancheta. Outro transcrevia para um livro enorme, cujas folhas eram ordenadas alfabeticamente e as linhas de cada página numeradas, por sua vez. Eram primitivas planilhas para mapear os relacionamentos, assinalando em cores diferentes seus pontos de interseção. Criava-se uma conexão paranóica, porém muitas vezes verdadeira, e todos passavam a ser vigiados pela Contrainteligência. Não se tinha acesso aos conteúdos, certamente protegidos por privacidade, mas, sim, aos nomes e endereços, com os quais fazia-se o que hoje chamamos de análise de vínculos. Redes inteiras de espionagem foram desbaratadas dessa forma, apesar do volume de trabalho hercúleo. Enquanto isso, satélites e aviões espiões fotografavam manobras militares e instalações vitais, num mundo dividido entre o Ocidente e a Cortina de Ferro.
… O uso e os costumes (no caso, o mau uso e os maus costumes) das tecnologias móveis pelas pessoas também são fatores a se discutir, já que estamos tratando de segurança e privacidade. O garotão posa de indignado diante do fato de poder estar sendo monitorado por serviços de inteligência estrangeiros, porém, posta informações sem qualquer controle de segurança nas redes sociais, informando para o mundo, inclusive para as organizações criminosas, que os pais estão de férias em Miami e vai ter festa no apê. Quer privacidade? Faça por merecê-la! Se o cidadão usa a WEB e o celular não pode deixar de saber que as patentes e os domínios desses serviços não nos pertencem e, quando os contratamos, nos submetemos. Francamente, alguém leu atentamente as cláusulas de adesão ao Facebook? Então, não reclame cara-pálida, pois os dados que você colocou lá, não são mais somente seus. O Tio Sam e os outros tios são os donos do pedaço e, como tais, impõem as regras do jogo.
… A tecnologia coleta as mensagens segundo um método, que pode variar do “raspe tudo” aos aleatórios por amostragem. Pela análise de vínculos sinteticamente explicada três parágrafos acima, a Inteligência Digital percebe uma relevância na troca de correspondências entre dois endereços de e-mail baseada em critérios, tais como a frequência desses contatos e os horários incomuns dessas transmissões, por exemplo. Se um deles vier a ser, de alguma forma, associado a um comentário suspeito percebido numa rede social, pronto! É o que basta para acionar um alerta que direciona os holofotes para o endereço eletrônico que pertence a um cidadão que passa a ser monitorado com mais atenção. Existe capacidade de análise de tudo o que é coletado? Definitivamente não. Esse big data certamente causa embaraços às agências de governo, as quais terminam coletando muito mais que de fato utilizam e necessitam.
As ligações por celular são mais vulneráveis à interceptação que as correspondências digitais. Pela mesma razão, são mais protegidas quanto à privacidade, e isso é mais ou menos verdadeiro em quase todos os países. As agências de inteligência conseguem saber se o aparelho X está ligando para Y, a que horas e quanto tempo demorou a ligação. Também as posições dos interlocutores no planeta, por georreferenciamento. Podem ou não saber quem são os titulares desses aparelhos, dependendo das capacidades de relacionamento e penetração de sua Inteligência. Podem até vir a saber quem está falando ao telefone, se possuírem informações suficientes para uma análise de reconhecimento da voz, ou um informante próximo ao alvo”.
Fonte: Eugênio Moretzsohn – Especialista em Inteligência e Segurança da Informação