Tecnologia

EUA usam leis, empresas e infraestrutura para espionagem pela internet

Presença de servidores, tráfego internacional de dados, grandes corporações de internet e legislações contrárias à privacidade garantem acesso privilegiado a órgãos de inteligência

Peter da Silva/EFE

Obama e Mark Zuckerberg, do Facebook, são duas pontas diferentes de um mesmo negócio

São Paulo – As denúncias de que os Estados Unidos espionam pessoas, empresas e governos ao redor do mundo com a ajuda de suas corporações tecnológicas – como Google, Microsoft ou Facebook – não surpreenderam especialistas brasileiros. As revelações de que Washington monitora comunicações digitais e telefônicas no Brasil tampouco os pegou desprevenidos. Pelo contrário, os documentos vazados por Edward Snowden no início de junho apenas ratificam suspeitas e convicções de quem conhece a fundo o funcionamento da internet.

“A grande novidade é que alguém de lá de dentro tenha decidido denunciar”, observa o ativista Marcelo Branco, 56 anos, que trabalha com computação há mais de 30 e habita o universo da internet desde quando a rede chegou ao país. “Nós, da comunidade de hackers e software livre, já vínhamos denunciando essas possibilidades de espionagem há bastante tempo.” Além dos alertas, até então vistos como fruto de uma irremediável paranoia, a história está repleta de exemplos concretos de vigilantismo tecnológico.

Leia também:

      O sociólogo Sérgio Amadeu, professor da Universidade Federal do ABC (UFABC) e membro do Conselho Gestor da Internet (CGI), lembra que já nos anos 1990 surgiram evidências de que um sistema chamado Echelon fora utilizado por Estados Unidos, Grã Bretanha, Austrália, Canadá e Nova Zelândia para monitorar conversas telefônicas, e-mails e sinais de satélite da antiga União Soviética e dos países do Leste Europeu ao longo da segunda metade do século 20. “Há inclusive uma investigação do Parlamento Europeu sobre o assunto”, lembra Amadeu, citando ocorrências semelhantes.

      “Já se havia denunciado a existência do Carnivore, que era um sistema de escaneamento de mensagens com palavras-chave, manipulado pelo FBI, utilizando alta capacidade de processamento em rede, ou mesmo supercomputadores”, conta. “Pouco antes das denúncias de Snowden, tornou-se pública a informação de que a Agência de Segurança Nacional (NSA) estava finalizando a construção de uma enorme base de intrusão, coleta e rastreamento de informações digitais no interior dos Estados Unidos.”

      Infraestrutura

      Os especialistas enumeram basicamente três razões pelas quais os órgãos de inteligência dos Estados Unidos – como FBI, NSA e CIA – gozam de tamanho controle sobre as trocas de informações pela internet dentro e fora de suas fronteiras. O primeiro deles guarda estreita relação com a infraestrutura física da rede, que nasceu no país por razões militares, floresceu ao cair nas mãos de cientistas e, mais tarde, explodiu ao entrar na rotina de empresas e cidadãos comuns.

      De acordo com o ministro brasileiro das Comunicações, Paulo Bernardo, é nos Estados Unidos que se encontram 10 dos 13 servidores-raiz existentes em todo o mundo. São estas máquinas que decodificam os endereços www, que inserimos em nossos navegadores, em números que podem ser lidos pelos outros servidores e máquinas do planeta. Graças a essa “tradução” é que conseguimos acessar, em nosso computador, os mais variados saites a partir de um domínio alfabético, do tipo www.redebrasilatual.com.br. Caso contrário, teríamos de utilizar números, como 200.160.2.3, o que dificultaria a navegação.

      “Toda vez que você acessa um endereço na internet, sua máquina precisa fazer uma requisição ao servidor-raiz para poder traduzir esse endereço para um número”, explica Dalton Martins, professor de análise de rede na Faculdade de Tecnologia do Estado de São Paulo (Fatec) e pesquisador da Universidade de São Paulo (USP). Dalton lembra, no entanto, que o Brasil possui “espelhos” dos servidores-raiz estrangeiros – mais de uma dúzia deles. “Você faz a consulta uma vez e então esse servidor intermediário guarda a informação. Daí não é necessário requisitar a raiz o tempo todo.”

      Isso diminui, mas não resolve o problema. “Estamos fazendo conexões com os Estados Unidos o tempo todo e os registros podem ser evidentemente guardados”, reconheceu o ministro das Comunicações em audiência no Congresso. A afirmação joga luzes sobre outra característica da infraestrutura da rede que beneficia os norte-americanos: o tráfego de dados. “Hoje, quando falo com você pela internet, quase toda a informação vai até os Estados Unidos e volta”, afirma Marcelo Branco. “Isso acontece porque o Brasil não tem pontos de troca internacional.”

      Leis

      É jurídica a segunda razão pela qual os norte-americanos conseguem acessar informações que circulam pela internet. Apesar de ser utilizada pelos cidadãos de todo o mundo, a rede tem o que equivale a sua lista telefônica administrada pela Corporação da Internet para Atribuição de Nomes e Números (Icann, na sigla em inglês), empresa com sede na Califórnia. “A Icann é responsável pela coordenação global do sistema de identificadores exclusivos da internet”, diz o saite da companhia. “Entre esses identificadores estão nomes de domínio e os endereços usados em vários protocolos da internet.”

      Há quem diga que a Icann não acarreta maiores transtornos no que se refere à violação da privacidade na internet, mas, assim como todas as demais empresas norte-americanas que atuam na rede, ela está sujeita à legislação dos Estados Unidos. E desde 1994 o país conta com uma Lei de Auxílio das Comunicações para a Aplicação do Direito. Mais conhecida como Calea, por suas iniciais em inglês, essa legislação permite às autoridades realizarem vigilância eletrônica ao exigir aos fabricantes de equipamentos acesso livre às informações que circulam pela rede.

      Graças à Calea, todos os aparelhos de internet fabricados ou vendidos nos Estados Unidos possuem um dispositivo chamado backdoor – ou porta dos fundos, em inglês – que permite aos órgãos de inteligência dos Estados Unidos invadirem dispositivos eletrônicos e acessarem dados sem o consentimento dos usuários. “O backdoor é apenas o mais conveniente dentre os vários meios possíveis de interceptação”, garante o professor de segurança de rede da Universidade de Brasília (UnB), Pedro Rezende.

      “Os backdoors exigidos pela Calea nos roteadores de grande porte homologados nos Estados Unidos estendem o vigilantismo para quase todas as rotas de fibra ótica, centralizadas na arquitetura transcontinental, que por decisões empresariais bordeiam os pontos de troca de tráfego internacionais”, explica. “Isso praticamente cobre todos os meios de transmissão digital a longa distância hoje em uso.”

      Empresas

      A vantagem jurídica obtida pelos Estados Unidos na administração da internet se completa com a terceira razão que possibilita a vigilância massiva de dados privados pela rede. Essa razão é empresarial. O sistema de troca de informações entre computadores é praticamente monopolizado por companhias norte-americanas, sejam fabricantes de softwares (programas e aplicativos), sejam produtores de hardware (monitores, processadores e computadores).

      Se a Calea obriga a indústria de equipamentos eletrônicos a deixar uma porta dos fundos aberta para a intrusão do governo, empresas como Microsoft, Apple, Google, Yahoo e Facebook, entre outras, também mantêm caminhos abertos à bisbilhotagem. “É uma parte da programação que permite que os dados do teu computador e da tua conexão sejam enviados para fontes externas sem teu consentimento”, explica Marcelo Branco. “É intencional, não é uma falha de segurança.”

      As empresas dizem utilizar as informações que escapam pelo backdoor para fins estritamente comerciais. No caso de Apple e Microsoft, por exemplo, detectar padrões de comportamento dos usuários para melhorar constantemente seus programas e sistemas operacionais, vender mais e manter-se na liderança do mercado. Facebook e Google, por outro lado, usam as portas dos fundos para montar perfis de interesse dos internautas e vender anúncios. Esse é um dos motivos pelos quais construíram impérios que hoje valem dezenas de bilhões de dólares.

      “Snowden confirmou uma série de suspeitas: que o governo dos Estados Unidos jamais teve condições de fazer espionagem massiva como tem agora, com a adesão de milhões de pessoas devido às facilidades oferecidas pelas empresas norte-americanas de internet”, afirma Sérgio Amadeu. “Quem possui os maiores bancos de dados do mundo e mapeia o comportamento das pessoas são as corporações. E elas são obrigadas a entregar informações às agências de inteligência. O combate ao terrorismo é a desculpa perfeita.”

      Para Dalton Martins, não existe a menor possibilidade de se construir uma rede tão ampla de espionagem sem a colaboração das empresas. E Sérgio Amadeu lembra que essa troca está prestes a institucionalizar-se descaradamente caso o projeto de Lei de Proteção e Compartilhamento de Ciber Inteligência (Cispa, na sigla em inglês) seja aprovada pelo Senado americano e sancionado pela Casa Branca. O texto já passou pela Casa dos Representantes, a Câmara de lá. “É uma lei de troca de informações entre governo e empresas”, diz. “Está lá, e pouca gente está dando atenção.”

      Leia também

      Últimas notícias