sábado, 21 de setembro de 2013

Jaques Henno: estamos todos vigiados e fichados

          


Jacques Henno: ‘Estamos todos vigiados e fichados’

 
 
Antes de se deitar é preciso olhar embaixo da cama, desligar o sinal Wifi e fechar todos os acessos à internet da casa. A última leva de informações sobre a espionagem norte-americana atravessa uma nova fronteira da violação da privacidade. O jornal The New York Times revelou que Washington corrompeu toda a tecnologia que protege a internet para acentuar a espionagem. Por meio da Agência Nacional de Segurança norte-americana (NSA), os Estados Unidos roubaram chaves de segurança, alteraram programas e computadores e forçaram certas empresas a colaborar com o objetivo de ter acesso a comunicações privadas, tanto dentro como fora do território norte-americano. A NSA não respeitou limite algum: correios eletrônicos, compras na internet, rede VPN, conexões de alta segurança (o famoso SSL), acesso aos serviços de telefonia da Microsoft, Facebook,Yahoo e Google, a lista dos novos territórios de caça é interminável.
A entrevista é de Eduardo Febbro, publicada pelo jornal Página/12 e reproduzida por Carta Maior, 08-09-2013.
Eis a entrevista.
Segundo o diário norte-americano, a NSA gasta mais de 250 milhões de dólares anuais em um programa chamado Sigint Enabling cuja meta consiste em modificar a composição de certos produtos comerciais – computadores, chips, telefones celulares – para torná-los vulneráveis, ou seja, acessíveis aos ouvidos da NSA. A isto se somam as informações publicadas por Wikileaks sobre 80 empresas privadas que se servem das novas tecnologias para captar (espionar) em tempo real os intercâmbios no Facebook, MSN, Google Talk, etc. Estamos na mais perfeita intempérie tecnológica de maneira permanente sem que a vítima tenha a menor consciência disso. Um crime perfeito.
Em entrevista à Carta Maior, o pesquisador e especialista das novas tecnologias, Jacques Henno, analisa todos estes abusos e tendências que se inscrevem em uma nova era marcada pelo nascimento de um lobby entre os militares, a informática, os dados e os arquivos. Henno publicou vários livros que anteciparam de maneira detalhada e rigorosa as informações divulgadas pelo ex-analista da CIA e da NSA, Edward Snowden: estamos todos vigiados. “Silicon Valley: Prédateurs Vallée?” (Silicon Valley, o vale dos predadores) e “Tous Fichés: l’incroyable projet américain por d’éjouer les atentas terroristes” (Estamos todos arquivados: o incrível projeto americano para evitar os atentados terroristas) exploram com muita lucidez um mundo de espionagem e violação dos direitos que, até algumas semanas, parecia produto de uma imaginação paranoica. As investigações de Jacques Henno demonstraram que não. As revelações de Snowd en provaram que o especialista francês tinha razão.
 
Estamos descobrindo com uma assombrosa passividade a profundidade da espionagem de que somos alvo por parte dos Estados Unidos.
 
É preciso lembrar que a informática ao serviço do totalitarismo existe desde os anos 40. Durante a Segunda Guerra Mundial, se os campos de extermínio nazistas foram tão eficazes foi porque os alemães usaram as máquinas IBM que funcionavam com os cartões perfurados para contabilizar todas as pessoas. De modo similar, o Plano Condor que funcionou entre as ditaduras da América Latina para perseguir os opositores foi montado com o suporte de computadores vendidos pelos norte-americanos para as ditaduras da América do Sul. Estes computadores serviam para fichar os opositores.
 
Quando e como nasceu a espionagem moderna tal como está se revelando hoje?
 
Tudo isso nasce com um programa chamado TIA, Total Information Awareness. Após os atentados de 11 de setembro de 2011, os norte-americanos trataram de encontrar tecnologias capazes de prevenir este tipo de atentados. Rapidamente se deram conta de que tinham nas mãos todas as informações necessárias. Por exemplo, os terroristas que cometeram os atentados do 11 de setembro tinham sido identificados antes, quando andaram de avião, ou quando dois deles se escreveram em escolas de pilotagem de aviões. Tinham até fotos deles sacando dinheiro de um caixa automático. No entanto, o que faltava era a metodologia para unir todos esses arquivos e informações. Neste processo, entraram em ação empresas que foram ao governo norte-americano dizer: “nós trabalhamos com arquivos e podemos ajudá-los a prevenir atentados. Assim nasceu o sistema de vigilância completa, Total Information Awareness, ITA, capaz de criar arquivos sobre qualquer p essoa no mundo, sobre todos os habitantes do planeta, a fim de ter um máximo de informações sobre cada pessoa e, assim, descobrir sinais de preparação de atentados terroristas.
A Acxiom, por exemplo, é uma destas empresas. Ela é totalmente desconhecida para o grande público, mas é uma das empresas que detém o maior de arquivos sobre os consumidores do mundo. A cada ano, realiza pesquisas sobre a comida que damos aos gatos, o tipo de papel higiênico que utilizamos ou os livros que lemos. Na França, a Comissão Nacional de Informática e Liberdades (CNIL) se opôs várias vezes às pesquisas da Acxiom.
 
Essa tecnologia deu lugar ao nascimento de uma espécie de mega-sistema de cálculo matemático que cria perfis segundo uma série aparentemente racional de informações.
 
Exatamente. Por exemplo, logo depois dos atentados em Londres se descobriu que os terroristas preparavam os atentados comprando antes refrigeradores de grande capacidade para armazenar os explosivos. Com base nisso, agora, quem compra congeladores de grande capacidade torna-se suspeito e, por conseguinte, é fichado e vigiado. O mesmo ocorre com os aviões. Se alguém embarca em um avião rumo aos Estados Unidos e viaja pela primeira vez em classe executiva ou primeira classe também passa a ser vigiado. Os assentos de primeira classe são muito controlados porque estão mais perto da cabine dos pilotos. Então, se alguém compra uma passagem nesta classe e, segundo o resumo dos gastos do cartão de crédito, essa pessoa não tem os meios para pagar um bilhete a esse preço, automaticamente estará sob vigilância.
Em resumo, os norte-americanos exploram todas as informações que obtém de uma pessoa. Eles são, ao mesmo tempo, paranoicos e amantes da tecnologia. Paranoicos porque há muito tempo vivem armados. E amantes da tecnologia porque, cada vez que há um problema tratam de encontrar uma solução técnica e não forçosamente social ou econômica.
 
O curioso é que boa parte desses dados utilizados pela NSA foram entregues voluntariamente pelos usuários.
 
Claro. Quando nos inscrevemos no portal de uma empresa norte-americana, Yahoo,Microsoft, Google ou outras, não lemos até o final as condições de utilização. No entanto, se prestarmos atenção veremos que ali é dito textualmente: “autorizo o armazenamento destas informações no território norte-americano”. Agora, se os dados que confiamos a Yahoo,Microsoft, Amazon, Facebook ou Google estão armazenados no território norte-americano, eles estão regidos pelo direito norte-americano. A lei votada depois dos atentados de 11 de setembro, o Patriot Act, permite a qualquer governo norte-americanorequisitar os arquivos e dados que julgar necessários. Os dados que entregamos a essas empresas vão parar na NSA.
Há uma mudança fundamental na regra da constituição dos lobbies que atuam nos Estados Unidos. O lobby da defesa mudou de perfil com as tecnologias da informação.
Sim. Antes se falava de um lobby militar-industrial. Havia, de fato, uma conjunção entre a indústria e os militares. Agora não. O lobby atual é entre os especialistas nestes arquivos, os técnicos em informática e os militares. Não somos conscientes da quantidade de informações privadas que fornecemos a cada dia aos operadores privados da internet. Por exemplo, no Facebook se publicam a cada dia 350 milhões de fotos. Ao cabo de dez dias, há 3,5 bilhões de fotos, e em cem dias 35 bilhões. O Facebook é hoje a maior base de imagens do mundo. É uma incrível quantidade de informações que fornecemos. O Google, por exemplo, é capaz de prevenir a epidemia de gripes no mundo só calculando a quantidade de pessoas que, em um determinado lugar, busca informação sobre os sintomas da gripe e como curá-la. Além disso, os custos desta tecnologia, de armazenamento, memória ou microprocessadores, são cada vez mais baixos. A NSA é perfeitamente capaz de armazenar todas essas informações e analisá-las com programas especializados, incluindo os e-mails que enviamos e recebemos.
 
Como você demonstra em seu livro “Sillicon Valle, vale dos predadores?”, tanto a espionagem como o dinheiro que Google ou Facebook ganham na internet provém de nossa...digamos, inocência.
 
O Vale do Silício é o vale do Big Data. Empresas como Google ou Facebook vivem dos dados que nós fornecemos. Com eles, tratam de saber quais são nossos centros de interesse e, a partir daí, nos enviam publicidades que correspondem a nosso perfil. Um portal como o Facebook vive da publicidade e fará todo o possível para saber mais coisas sobre nós e nossos amigos, para incitar-nos a publicar mais e mais coisas sobre nós. Uma vez obtidos esses dados, o que fazem é materializar essas informações sob a forma de publicidades. A essas empresas só interessam nossos dados, nossas informações, querem ampliar o campo da vida privada. Na verdade, não querem que o que dizemos pertença ao campo da vida privada, mas sim ao da vida pública.
O Facebook é capaz de identificar e classificar as pessoas em função de suas preferências por determinadas práticas sexuais ou por certas drogas. Isso é muito perigoso porque, em alguns países, há práticas sexuais que estão proibidas. Por conseguinte, a esses regimes políticos basta ir ao Facebook, fazer uma busca por idade, diplomas, zonas geográficas e práticas sexuais para encontrar as pessoas que queiram. Qualquer regime político tem acesso a todas essas informações. Em resumo, assistimos a um fichamento sexual, ideológico, político e religioso.
 
A Europa, neste terreno, é um mero aliado sem influência, um cliente menor. O que ocorreu com os europeus que ficaram dormindo, sem capacidade tecnológica alguma?
 
O império norte-americano utiliza as rotas da informação para captar as informações a fim de garantir sua segurança e, também, para a espionagem econômica ou industrial. E nós, como europeus, estamos na periferia do império norte-americano e, além disso, enviamos informações para ele. Fomos incapazes de criar o equivalente do Google, Facebook ouApple para conservar essas informações na Europa. Todas as informações que os europeus produzem transitam pelos Estados Unidos. O império norte-americano controla 80% de tudo o que passa através da internet no mundo. Imagine! O Google conta com mais de um bilhão de usuários no mundo. E toda a informação produzida por esse bilhão de usuários passa pelos Estados Unidos.
No plano militar ocorre o mesmo. Quando a França lançou a ofensiva contra os militantes islâmicos radicais em Mali teve que pedir respaldo norte-americano. Os Estados Unidos forneceram a França informação, radares e drones. Os exércitos da Europa dependem hoje das informações fornecidas pelos Estados Unidos. Os únicos que conseguiram desenvolver algumas tecnologias próprias são os chineses.