Todo cidadão do planeta conectado à internet pode ser espionado. Ou pior, mesmo sem saber, pode já fazer parte de ações militares. Em entrevista a Actantes, Gustavo Gus, organizador da Cryptorave, explica em detalhes as forças que estão em jogo, seus riscos e a importância da criptografia como medida para conter espionagem em massa.  

Hackers chineses invadem o Google para rastrear e bloquear as contas de ativistas que defendem os direitos humanos na China. A CIA invade software utilizado por russos para controlar gasoduto e comanda remotamente sua explosão. Agência de espionagem dos EUA mantém o equivalente a duas bibliotecas do Senado em informações gravadas de comunicações trocadas entre cidadãos de todo o mundo.
Estes e inúmeros outros episódios – que parecem roteiros de filmes de ação – são parte do cotidiano de todos nós. E nos afetam, mesmo sem termos a real dimensão dos bastidores do que vem sendo chamado de cyberwar, ou guerra cibernética. Estão em risco a liberdade de informação, o direito à privacidade e a própria existência da internet. 



Há 10 dias da Cryptorave, evento que reunirá em São Paulo ativistas e hackers, a Actantes conversou com um dos organizadores do evento sobre este assustador contexto político.
Gustavo Gus, militante do movimento anticapitalista, nos conta em detalhes os bastidores do mundo das agências de espionagem e da criação dentro dos exércitos de todos os países, dos cibercomandos. “No momento que em todas as tecnologias convergem para o digital, os Estados passam a atualizar as formas de defesa e de ataque. A Internet torna-se um dos meios pelo qual realizarão suas operações clandestinas.”

Sem regras, sem leis e sem controle. Gus revela que estas agências, em especial a americana NSA e a inglesa GCHQ , aprofundaram suas ações desde o 11 de setembro. Não se conhece o que elas fazem, quem trabalha para elas, nem o orçamento que tem disponíveis.

“Há décadas trabalham numa área cinza da democracia, mas que ao mesmo tempo é muito determinante para o funcionamento político da democracia e fundamental para a política externa americana. O mundo das agências de inteligência é um mundo das sombras.”

Gus defende em sua entrevista o Wikleaks e as denúncias realizadas por Snowden (ex-agente da CIA) e revela que qualquer pessoa conectada à internet pode ser espionado e pode ser usado como parte desta guerra clandestina. Embora difícil, há caminhos para se proteger e evitar a espionagem em massa. Para saber mais detalhes, veja a baixo entrevista completa.

Actantes - A internet foi criada para atender a demandas militares, ou seja, desde de sua concepção ela é uma ferramenta de guerra, certo? Como se dá a evolução da internet militar, para sua popularização?

Gus - A Internet que conhecemos hoje é uma interconexão de redes de computadores do mundo inteiro sobre um mesmo protocolo (tcp/ip) que se transformou num serviço comercial internacional nos anos 90.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX_9alZ1nZfUx-b4j6BqtVkwn-rxP9VbRwkOhOdA_2sIik-VsfPVJb_EEULVRU684vmNk_a-L-kte1-lHB_AWuXsprzKbu1hnxWV0L3JN9OTOVx3JHqjmYt3RAnH0CoyxKZLpxI4drL1g/s1600/DARPA_Logo.jpgMas a criação de redes de computadores de trocas de pacotes veio a partir do financiamento da ARPA (Advanced Research Projects Agency), do Departamento de Defesa, dos Estados Unidos. Num mundo imerso na Guerra Fria, nos anos 60, o objetivo era criar um meio de comunicação que fosse resiliente para funcionar em caso de um ataque nuclear de outra potência.
Os pesquisadores e cientistas das universidades da época criaram a ARPANET(Advanced Research Projects Agency Network ) que era uma rede que conectava algumas universidades dos Estados Unidos, o Pentágono e outras instituições militares. No entanto, aqueles cientistas estavam preocupados em desenvolver um meio de comunicação, trocar dados da comunidade acadêmica e não em criar uma arma. O uso da ARPANET foi se expandindo e se intensificando pela comunidade acadêmica e os militares se retiraram da rede e fizeram uma rede privada deles. 
 

Hoje vivemos um momento de militarização da internet, no qual ela é utilizada como meio para os governos atacarem organizações, indivíduos e outros países. Num período muito recente, algo em torno de 5 anos, foram criados os cibercomandos dentro dos exércitos.
 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP2hAoVm9Qmh5GH5j4wi2EAqteiEPtfLVTfxffWQJZ4-nDnYeWkW9gjM1ZJ85a3eX1XxoB9b68qRs89L7JRZYlY0WxMnnLeGISrVUpBX-qyYKDaH-HgLbYtpVET2JaUyY41Kix1uEY9tI/s1600/zzzUS_CyberCom.jpg
A OTAN possui um centro operacional e de treinamento para os países que compõe a organização, os Estados Unidos possuem o US Cyber Command e até mesmo o Brasil tem o seu.

As redes de computadores, a tecnologia digital, a Internet, enfim, o ciberespaço passou a ser uma nova dimensão da guerra.

Actantes - Existe algum mecanismo para coibir o uso "maléfico" da internet? Como regular mundialmente o uso ético e evitar espionagem por parte de governos?

Gus - Precisaríamos tentar primeiro definir o que seria o uso maléfico ou ético, pois acredito que o entendimento por parte de governos e empresas seria diferente daquele tido por hackers, movimentos sociais e usuários. Não acredito que um acordo comum possa sair entre partes tão antagônicas. E ainda que fosse, isso não bastaria para impedi-los de fazer o uso “não ético”. Por exemplo, politicamente é possível construir acordos e tratados internacionais contra a espionagem.
No entanto, isso não é suficiente, pois as agências de inteligência operam de forma clandestina e não passíveis de regulação pelo poder democrático. Quando o diretor da NSA foi chamado a prestar contas publicamente no Senado norte-americano, ele simplesmente mentiu sobre as dimensões dos programas e os dados coletados e afirmou que coletavam apenas metadados e não o conteúdo das mensagens, quando que os vazamentos revelavam exatamente o oposto.

O mundo das agências de inteligência é um mundo das sombras. Ninguém sabe – aparentemente nem mesmo o Presidente – quais são seus programas, o que fazem e quanto recursos são gastos. Ha décadas trabalham numa área cinza da democracia, mas que ao mesmo tempo é muito determinante para o funcionamento politico da democracia e fundamental para a politica externa americana, por exemplo.

Portanto, é preciso travar de lado uma batalha política contra o financiamento dessas agências e abrir os mecanismos de democracia direta. De outro lado, é necessário desenvolver meios técnicos que adotem a criptografia forte e implementadas em software livre como padrão, impedindo assim a vigilância em massa. 

Actantes - Quando falamos em cyberwar, do que exatamente estamos tratando? Podemos entender os episódios do Wikileaks e de Snowden como parte deste contexto?
Gus - No inicio da década de 1980, a então União Soviética precisava de um software complexo para gestão e controle de um gasoduto.

A solução foi enviar agentes da KGB para roubar o software de uma empresa canadense. Quando os soviéticos instalaram o software no gasoduto ocorreu uma explosão tão grande que pode ser vista do espaço.

Eles não sabiam, mas a CIA havia descoberto o plano e sabotou o software antes, transformando-o numa bomba lógica. Esse é um dos exemplos clássicos quando falamos sobre esse assunto.
No momento que em todas as tecnologias convergem para o digital, os Estados passam a atualizar as formas de defesa e de ataque. A Internet torna-se um dos meios pelo qual realizarão suas operações clandestinas.

É a transformação do ciberespaço no 5° domínio da guerra e isso implica em estarmos vulneráveis a termos nossas máquinas hackeadas pelo governo para serem direcionadas a fazer ataques contra alvos para fins militares ou mesmo distribuir malware para atacar o Irã.  

Recentemente, descobrimos por um documento vazado por Edward Snowden que, em 2010, quando o Wikileaks começou a vazar os telegramas diplomáticos dos Estados Unidos, o grupo Anonymous que defendia ativamente a organização, sofreu diversos ataques pela GCHQ, órgão de inteligência da Inglaterra, por meios não comuns, como ataques de negação de serviço, além de plantarem uma série de contrainformação em fóruns para desestabilizar psicologicamente os indivíduos e minar o grupo.
Esses documentos vazados por Snowden sobre a GCHQ são especialmente interessantes e uma leitura cuidadosa é necessária para refletir sobre quão longe vão os métodos empregados pela GCHQ.
Se há um mundo da sombras que opera em modo secreto e, ao mesmo tempo, influenciam e determinam os bastidores da democracia, também estamos falando de uma guerra contra a liberdade da informação e aí entra o papel importante de organizações de vazamento como o Wikileaks e o papel dos denunciantes. Revelar o que se passa ali é mostrar como realmente a democracia capitalista funciona.

Actantes - Quem são principais agentes envolvidos nesta guerra cibernética?

Gus - Há uma série de atores e agentes envolvidos, começamos pelos governos. Há hoje nos Estados Unidos dentro do quartel general da NSA, a TAO (Tailored Access Operations), uma unidade de hackers do governo que trabalham 7 dias por semana, 24 horas por dia, criando malwares, explorando vulnerabilidades, desenvolvendo novas formas de infecção remota e fazendo operações de ataque a alvos diretos.
Não podemos nos esquecer dos hackers do governo chinês que em 2008 invadiram as grandes empresas americanas de tecnologia da informação hospedadas no país, como o Google, para violar as contas de e-mail de ativistas dos direitos humanos da China e roubar sua propriedade intelectual.

A GCHQ, da Inglaterra, também assume um papel ofensivo, como mostram os documentos vazados por Snowden e como foi falado anteriormente. Há também o lado econômico da ciberguerra, pois envolve mexer nos orçamentos bilionários dos governos para os ministérios e departamentos de defesa, então, empresas de anti-vírus, de segurança da informação e também indivíduos aparecem nesse momento para vender soluções. Vender soluções prontas de segurança é um excelente negócio.

Muito recentemente o Brasil gastou alguns milhões em licença de software de segurança. Mas, não transformemos isso num conflito geopolítico, pois sabemos que o que essas agências de inteligência fazem é o que toda autoridade policial ou agência de inteligência de outros países sempre quis ou tenta fazer.

Todos querem ser o Big Brother. A mesma Alemanha que reclama da espionagem dos Estados Unidos é quem anos atrás quis inserir um backdoor no Skype ou ainda que enviava SMS silencioso para identificar ativistas que desligavam seus celulares durante reuniões sigilosas, e isso em si era considerado como um comportamento suspeito e motivo para ser investigado.

A briga geopolítica se resume a quem grampeia quem primeiro. É um jogo de acusações um tanto trágico, o famoso “o sujo falando do mal lavado” ou quem fez pior.

Actantes - O que está em disputa? Quais as correlações de força em jogo?

Gus - Há uma forte investida dos governos - em colaboração ativa com as grandes empresas do Vale do Silício – contra a privacidade no mundo inteiro. Os termos dos documentos da NSA e GCHQ revelam suas intenções de “grampear tudo e todos, a qualquer hora, em qualquer lugar” e também visam não computadores individuais, mas atingir a infraestrutura da internet. Assim, a internet servirá de plataforma para ciberataques, espionagem remota e como mecanismo de grampo e monitoramento transnacional?

É isso que os governos e as empresas estão conjuntamente fazendo desde 11 de setembro. Passamos para um paradigma de comunicação de que você é livre para dizer e fazer o que quiser, desde que seja grampeado, armazenado e eventualmente analisado e consultado no futuro. Se falar demais, colocamos um malware no seu computador para inspecionar de perto o que você esta fazendo.

Lutando contra essa distopia transnacional, há organizações, coletivos e movimentos que lutam para restabelecer a privacidade. Temos o movimento cypherpunk – não confundir com cyberpunk – que advoga, entre outras coisas, pelo uso da criptografia em massa. O ssl/tls foi uma das vitórias nas chamadas criptoguerras. Na prática, a criptografia é uma das poucas coisas que podemos usar para nos proteger efetivamente dessa investida.