domingo, 10 de novembro de 2013

Espionagem e Reforma Política: o que temos com isso?

Acho que a conjuntura nunca me deu tantas tarefas como nos dias de hoje. E elas perpassam por todos os espaços: pelo meu trabalho na assistência à saúde, pelo meu trabalho como professor da Univasf, pela militância, vida pessoal, etc. E isso tem refletido no que tenho escrito. E o vazio no blog é reflexo desta realidade.

Mas o fato é que as mesmas tarefas têm apontado para a necessidade de voltar a escrever. Voltar a formular. E manter o blog ativo me ajuda. Então vamos tentar...

A conjuntura está pegando fogo. Acho que dois assuntos devem ganhar corpo mais ainda nos próximos meses. Nacionalmente a pauta é a necessária Reforma Política. De uma forma meio difusa, e até certo ponto
amorfa, as manifestações no Brasil têm apontado um certo limite nas conquistas sociais através do modelo político vigente. E os motivos são os mais diversos. Parece-me que a proposta mais consequente e que pode atingir de fato a raiz de muitos dos problemas é a chamada de uma Constituinte Exclusiva para a Reforma Política. E como na atual correlação de forças uma proposta como esta não parece que engrenará de forma espontânea, a construção de um Plebiscito Popular, bancada por diversos movimentos sociais e organizações, tem tudo para ganhar força, como apontei no início do parágrafo.

Plenária dos Movimentos Sociais
Este assunto deverá ter espaço garantido por aqui nos próximos meses.

O outro assunto atinge a todo o mundo. São as denúncias envolvendo a espionagem a cada um e cada uma de nós. E dia-a-dia, parece que somos mais frágeis e susceptíveis a interesses que passam pelo imperialismo estadunidense e pelas grandes empresas mundiais.  

Sobre este assunto, são inestimáveis as contribuições trazidas por pessoas como a Chelsea Manning, Edward Snowden e Julian Assange. E todo dia surgem novidades. Fatos que, antes até imaginados por alguns, passam a constar como verdades comprovadas.

Em defesa de Manning, Snowden e Assange!
Abaixo segue um texto que captei no sítio da Revista Fórum que trata com detalhes como nossos e-mails estão escancarados aos mais diversos interesses.

Boa leitura.

Saiba em detalhes como funcionam os dois programas de espionagem que recolhem a nossa informação na internet  e, em particular, como acessam seu Gmail
Por Alberto Sicilia, Principia Marsupia. Tradução de Luis Leiria para o Esquerda.net
Nas últimas semanas conhecemos muitos detalhes dos programas de espionagem do governo dos Estados Unidos através da sua Agência de Segurança Nacional (NSA).
Snowden revelou diversos programas de espionagem: escutas a líderes mundiais, coleta em massa de chamadas telefônicas, acordos entre agências de espionagem de diferentes países, etc.
Neste post vamos tentar explicar em detalhe como funcionam os dois programas de espionagem que recolhem a nossa informação na internet (e, em particular, como acessam ao Gmail).
Dois programas de espionagem secretos: PRISM e MUSCULAR
Segundo os documentos de Snowden, existem dois programas principais para recolher informação da Internet: PRISM e MUSCULAR.
Apesar de os objetivos de ambos programas serem similares, o funcionamento de ambos é muito diferente. De modo que comecemos pelo princípio.
O que é o PRISM?
O PRISM é um programa de coleta de dados que realiza a NSA com a colaboração direta das grandes empresas de internet.
Neste documento “Top Secret” desvelado por Snowden aparecem as empresas que colaboravam no PRISM. Estão todas as importantes: Microsoft, Google, Yahoo, Facebook, Skype, Apple, etc.
Adicionar legenda

Neste outro documento, a NSA detalha o ano em que essas empresas começaram a colaborar com o PRISM:

Como é que a NSA acessa os dados através do PRISM?
O PRISM coleta dados de 2 maneiras: uma “semi-legal” e outra “completamente ilegal”.
PRISM “semi-legal”
O governo norte-americano, em princípio, não pode espiar os seus cidadãos. A Quarta Emenda à Constituição dos EUA estabelece que o governo precisa de uma ordem judicial para investigar um cidadão.
Mas conseguir uma ordem judicial não é problema para a NSA. Obtém-nas através de um tribunal secreto – mas legal – chamado FISC (Foreign Intelligence Survelliance Court). Este tribunal só admite o advogado que representa o governo e nunca publica as suas decisões.
Desde o ano de 2003, os senadores dos EUA queixam-se de que “não têm nem ideia de como funciona o tribunal, porque os seus procedimentos legais são também secretos para eles”.
Na prática, este tribunal é um expediente legal para contornar a quarta emenda. Para que tenham uma ideia: no ano passado, a NSA e o FBI solicitaram 1.800 ordens de investigação. O tribunal aprovou 98.9%.
Uma vez que a NSA obtenha a sua ordem judicial, as companhias de internet são obrigadas a entregar os dados.
Ah, é verdade: se não és cidadão norte-americano, não estás protegido pela quarta emenda.
PRISM “completamente ilegal”
Além do expediente legal anterior, os documentos de Snowden revelam outra faceta do PRISM completamente ilegal (sem ordem judicial alguma) e que é feita com a completa colaboração das empresas de internet.
Para entender como funciona é interessante analisar as palavras do representante de Facebook quando foram revelados os primeiros documentos:
“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [os que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.
Atenção à última frase. Os jornalistas do The Washington Post, estudando outros documentos de Snowden publicados semanas depois, encontraram a armadilha linguística que esconde.
O truque era o seguinte: efetivamente, as empresas “não permitiam um acesso direto” aos seus servidores. Mas o que faziam era copiar dados dos seus servidores para outros servidores (que tecnicamente não eram seus, ainda que estivessem dentro das suas instalações) aos quais tinha acesso a NSA. Que malabarismo linguístico foi feito com a expressão “acesso direto”!
Até aqui falamos do PRISM. Agora vamos ver outro programa que a NSA utiliza para acessar aos nossos dados (e em particular o Gmail) e que se chama MUSCULAR.
O MUSCULAR, ou como acessar ao Gmail de maneira simples
Deram-se certamente conta que quando se ligam ao Gmail, na vossa barra do navegador aparece https://“ em vez de “http://“ (diferença da letra “S”). Basicamente, o que isto quer dizer é que a conexão entre o vosso computador e o servidor da Google está encriptada com o protocolo de segurança SSL/TSL.
Se alguém “interceptasse o cabo” que vai do vosso computador ao Google, não poderia ler o e-mail acabado de enviar porque a informação viaja encriptada.
Evidentemente, a Google não tem um só servidor. Quando nos ligamos ao Google, na realidade estamos a ligar-nos ao servidor que faz de “porta de entrada” do Google.
A conexão entre o nosso computador e a “porta de entrada” da Google é segura.
Uma vez que e-mail chega à Google, a empresa copia-o em muitos servidores ao mesmo tempo. Assim, se por exemplo, se cair um dos seus data centers, poderemos continuar a acessar o Gmail.
Problema: as conexões entre os centros de dados da Google não estão encriptadas.
O MUSCULAR é o programa da NSA que intercepta os cabos entre os data centers da Google (ou Yahoo) para ler os e-mails
Talvez seja mais simples entendê-lo com este outro documento da NSA revelado por Snowden:
Na nuvenzinha da esquerda estão as conexões entre os utentes e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google. ATENÇÃO à carinha sorridente!
Como podem ver neste mapa, a Google tem data centers espalhados por todo o mundo:
Muitos desses data centers estão ligados entre si por fibra ótica própria. Com o MUSCULAR, a NSA interceptava esses cabos e tinha acesso a todos os dados que circulavam sem encriptar.
Devemos o conhecimento de todos estes detalhes à enorme valentia de Edward Snowden e ao trabalho de análise que realizaram durante meses os colegas do The Guardian e do The Washington Post.
Publicado no Publico.es a 7 de novembro de 2013. Foto de capa The White House
 Assine o Feed do Propalando para nos acompanhar.
Comentários
0 Comentários

0 comentários:

Postar um comentário

Related Posts with Thumbnails