Do controle sistêmico à vigilância permanente
Entre diversas reflexões, no seu livro Snowden compartilha experiências da sua vida, analisando o desenvolvimento e a implementação de um sistema composto por mecanismos tecnológicos de espionagem e vigilância em massa (via rede) que ele ajudou a construir quando foi membro de agências de inteligência civil e militar do governo estadunidense
“Pensamentos contraditórios choviam em minha mente como blocos de Tetris, e eu me esforçava para escapar deles, fazê-los desaparecer. Pensei: que pena dessas pobres, meigas e inocentes pessoas; elas são vítimas, observadas pelo governo, observadas pelas próprias telas que elas adoram. De novo pensei: cale e boca, pare de ser dramático; eles são felizes, não se importam e você também não precisa se importar. Cresça, faça seu trabalho, pague suas contas. A vida é isso.”
(Permanent Record - Edward Snowden)
O sistema, a culpa e a paranóia imperialista
Escrito pelo analista de sistemas Edward Snowden (ex-CIA e NSA), o livro Permanent Record (2019) apresenta uma reflexão sobre as raízes e as entranhas dos cada vez mais sofisticados conflitos/ataques praticados no vasto território do cyberespaço. Refiro-me, principalmente, ao monitoramento e ao controle, assim como às guerras cibernéticas alinhadas com as operações psicológicas/OPSYs e de influência que vêm sendo deflagradas em vários locais do mundo, inclusive no Brasil.
Entre diversas reflexões, no seu livro Snowden compartilha experiências da sua vida, analisando o desenvolvimento e a implementação de um sistema composto por mecanismos tecnológicos de espionagem e vigilância em massa (via rede) que ele ajudou a construir quando foi membro de agências de inteligência civil e militar do governo estadunidense. Diz ele que a criação desse sistema foi em grande parte alavancada pelo choque do atentado de 11 de Setembro de 2001 às Torres Gêmeas (World Trade Center). E o pretexto para execução desse projeto foi o de que esse novo sistema seria capaz de “impedir que os EUA fossem pegos de surpresa de novo” (pg. 8).
Foi nesse momento da história recente que os jovens tecnólogos (geeks, nerds e hackers) passaram a ser mais disputados do que especialistas em ciência política ou administração empresarial para trabalharem no serviço secreto de inteligência dos EUA; um período no qual se normatizou a possibilidade da privatização desse tipo específico de serviço.
Além do horror provocado pelo ataque que resultou na morte de milhares de pessoas, um forte sentimento de culpa teria se disseminado nos “quase 100 mil espiões que voltaram a trabalhar nas agências estadunidenses com a consciência de que fracassaram na tarefa de proteger os EUA” (pg. 74). Afinal, ninguém detectou, rastreou ou sequer suspeitou da elaboração e execução de uma ação daquele porte e natureza. Tal como um espectro de Pearl Harbor (uma contração histórica de quase seis décadas) os dispositivos de inteligência estadunidenses não foram capazes de impedir esses atos de violência, bem debaixo do seu nariz.
Segundo Edward, a razão pela qual é possível ler o seu livro é que ele decidiu tomar uma atitude extremamente perigosa para alguém que ocupava uma posição como a sua. Trata-se do fato dele ter coletado e entregado nas mãos dos jornalistas Laura Poitras e Glenn Greenwald (The Guardian)1, documentos internos da Comunidade Americana de Inteligência (CI) que provavam que o governo dos EUA violavam a lei. Os jornalistas do The Guardian os analisaram e os tornaram públicos para um mundo que ficou escandalizado com as revelações. Morando em algum lugar da Rússia, que lhe concedeu asilo político após sua fuga dos EUA, Snowden expõe no livro os princípios morais e éticos que formaram as bases de sua decisão.
Como uma espécie de bônus, o autor do livro dá oportunidade para que o (a) leitor (a) se defronte com uma bem-humorada e rigorosa conceituação de hacker que escapa das definições folclorizadas do senso comum, que traduz equivocadamente o termo como uma espécie de “criminoso” ou “golpista cibernético”.
Da curiosidade às vulnerabilidades dos sistemas
Quando era adolescente, Snowden conseguiu acessar uma estrutura de diretórios que continha pastas de arquivos restritos do site do Laboratório Nacional de Los Alamos, um centro de pesquisa nuclear dos EUA. Na época, a internet era discada e ainda desconhecia o loteamento e a sofisticada estrutura de panóptico digital dos dias atuais. Sua motivação foi a curiosidade e o medo de um holocausto nuclear mundial. Ele pretendia achar algum artigo sobre a história do programa nuclear estadunidense. O site possuía uma flagrante falha de segurança. Com apenas alguns cliques a estrutura de diretórios da mais importante instituição de desenvolvimento de armas e pesquisas científicas dos EUA estava ali, bem na sua frente, tal como a versão virtual de uma porta sem tranca nenhuma, totalmente aberta diante de um jovem espantado. E é desse modo mesmo que a grande rede funciona. Basta a curiosidade, a vontade de pesquisar e ler sobre algum tema de interesse e “os dedos pensam sozinhos” (pg. 53), eles ganham vida.
Comparado com hoje em dia, a internet do início e meados da década de 90 ainda estava como na “era dos dinossauros”2.. Era comum dar de cara com sites de grande porte que tinham sido criados e eram geridos por tecnólogos novatos. Nessa época, encontrar esse tipo de falha de segurança em sites não era mesmo nada raro. Segundo Snowden, na comunidade de hackers esse tipo de acesso rudimentar, casual ou não, é chamado de directory walking (ou dirwalking), uma espécie de “a primeira invasão de um bebê”.
Assim, aproximadamente meia hora depois de ter lido um texto sobre armas nucleares e dar de cara com arquivos destinados aos membros do tal laboratório (memorandos, entre outros), Snowden diz ter feito o que um jovem filho de militares normalmente faria, preocupado com aquela situação: “decidiu contar o que acontecera para um adulto”.
Primeiramente ele redigiu um e-mail para o webmaster (administrador) do laboratório a fim de alertá-lo sobre a falha que tornava o site vulnerável. E, como nunca obteve uma resposta para esse e-mail, observando dia após dia que a estrutura do site continuava virtualmente como uma porta destrancada, ele telefonou para o número que constava no site e deixou uma mensagem de voz na caixa postal eletrônica explicando o que ocorrera.
Provavelmente, nos dias atuais qualquer um que entrasse e saísse tantas vezes, vasculhando o servidor de um laboratório desse porte, passaria a ser, no mínimo, monitorado pelo governo estadunidense.
O fato é que numa noite um representante do setor de TI do Laboratório de Los Alamos ligou para a casa de Edward Snowden a fim de lhe agradecer pelo relato do problema, o que possibilitou corrigi-lo. Pensando que falava com um adulto, sondou o jovem Snowden sobre o interesse dele em trabalhar na área de TI. Ao notar que se tratava de um adolescente do outro lado da linha, o representante do laboratório sugeriu que Snowden entrasse em contato com ele a partir dos 18 anos.
Controle visível e invisível
De acordo com Snowden (pg. 143), não somente chips para computadores (Intel, Qualcomm), cabos e satélites, programas (Microsoft, Oracle, Google), modems (Cisco, Juniper), peças de hardware (HP, Dell, Apple), plataformas provedoras de redes sociais, e-mails e armazenamento em nuvem (Facebook, Google, Amazon) são estadunidenses ou estão sob o seu controle. Mas, basicamente toda a infraestrutura da world wide webtambém é ou está sob o controle dos EUA. Aproximadamente 90% de todo tráfego global da grande rede utiliza as tecnologias de empresas estadunidenses, a grande maioria delas situadas em seu território físico.
O autor do livro conclui que toda vez que se consegue conhecer as regras de um sistema qualquer de uma maneira melhor do que o criador ou operador desse sistema conhece, será possível explorar lacunas de vulnerabilidade que se encontrem entre estes dois pontos: a pretensão de como esse sistema deveria funcionar e a maneira como ele funciona na realidade. E isso, sem a necessidade de contar com a existência de falhas gritantes nesse sistema.
Seguindo essa lógica e imaginando-a em outros setores da vida, as regras de horário para dormir podem ser hackeadas numa casa, por exemplo, atrasando-se os relógios dessa (e quantas crianças já não devem ter feito isso). Como vimos, sites mal configurados também podem ser hackeados, assim como pode ocorrer em relação aos códigos de leis, através de brechas encontradas, por exemplo, entre o que se pretendia com elas regulamentar e o que efetivamente se regulamenta, na experiência prática vivida no dia a dia.
Analogamente, o mesmo se aplica para formas de governo ou sistemas políticos, como as democracias, que também não são imunes a hackeamentos. Basta olhar em volta, aqui e em outros lugares, para constatar a quantidade de lacunas exploráveis que nelas existem. Nesse contexto, o ato de hackear pode ser entendido como algo não exclusivo do campo da computação, uma vez que pode ser realizado em qualquer plano sistêmico da vida que possua alguma lacuna em suas regras.
Segundo Snowden, quase todos os sistemas podem ser hackeados. E a capitalização dos usos não intencionais que desembocam na experimentação/descoberta de vulnerabilidades, como no caso narrado sobre o site do Laboratório Nacional de Los Alamos, não deve ser considerada como ato de quebra de regras, pois trata-se de um desmascaramento delas.
NOTAS
1- Documentário Citizenfour, dirigido por Laura Poitras (2014)
2- Em meados de 1993 foram lançadas as primeiras distribuições Linux, Slackware e Debian, sistemas operacionais de código aberto (softwares livres) que ainda estão em atividade. Primeiramente surgiu a Slackware, criada por Patrick Volkerding, e logo em seguida foi a vez da Debian, elaborada por Ian Murdock. Somente dois anos depois, em agosto de 1995, a fabricante de sistemas de código de fechado (e pagos) Microsoft lançou o seu Windows 95, que trazia pela primeira vez o MS-DOS (7.0) instalado por padrão (antes, nas versões 3.x, era necessário instalá-lo via disquetes).
* Este é um artigo de opinião, de responsabilidade do autor, e não reflete a opinião do Brasil 247.
❗ Se você tem algum posicionamento a acrescentar nesta matéria ou alguma correção a fazer, entre em contato com redacao@brasil247.com.br.
✅ Receba as notícias do Brasil 247 e da TV 247 no Telegram do 247 e no canal do 247 no WhatsApp.
iBest: 247 é o melhor canal de política do Brasil no voto popular
Assine o 247, apoie por Pix, inscreva-se na TV 247, no canal Cortes 247 e assista: