Encontre matérias e conteúdos da Gazeta do Povo
Certas Palavras

Certas Palavras

Invasão de privacidade

“Quando você aperta o delete, você não apaga o que publicou. Tudo continua lá”

(Foto: Bigstock)

 “Pense nas razões pelas quais você aperta o Delete. Em seu computa­dor, talvez você queira se livrar de um documento que não serve, ou de um arquivo que baixou, mas de que não necessita mais, ou um que não quer que ninguém saiba que você usou. Em sua conta de correio eletrô­nico, talvez você queira excluir um e-mail. Em seu celular, você pode excluir o histórico de todos os lugares por onde passou, ou algumas fotos, vídeos e registros privados enviados automaticamente para a nuvem. Em todos os casos, você exclui e a coisa – o arquivo – parece ter desaparecido. Mas a verdade é que, em termos tecnológicos, a exclusão nunca exis­tiu da maneira como a concebemos. "

Trecho da autobiografia Eterna Vigilância, do ex-analista da CIA Edward Snowden .

""

Quando pertencia à Comunidade Americana de Inteligência (CI) – um conjunto de agências de inteligência governamental, militar e civil dos Estados Unidos – Edward Snowden conta que chegou a um nível de acesso ilimitado às comunicações de quase todos os homens, mulheres e crianças da Terra que fizessem uma ligação ou usassem um computador. Por discordar daquele aparato de espionagem que poderia com facilidade vigiar a conduta regular de vida cotidiana das pessoas, ele diz que passou a planejar como revelar o mecanismo de coleta de dados para o mundo.

Nas poucas mais de 280 páginas da autobiografia Eterna Vigilância, lançada mundialmente neste mês, o ex-analista da CIA (Agência Central de Inteligência) e ex- agente da NSA (Agência Nacional de Segurança) tenta expor como tomou decisão tão difícil e arriscada, além de entregar ao público a sua vida, o que ele considera desconfortável, principalmente por defender a privacidade das pessoas.

"A decisão de apresentar evidências de irregularidades do governo foi mais fácil para mim do que a decisão, aqui, de dar conta da minha vida", diz Snowden na apresentação da autobiografia, para em seguida responder: “A razão pela qual você está lendo este livro é que eu fiz uma coisa perigosa para um homem em minha posição: decidi dizer a verdade.”

A caminhada para ter acesso aos maiores segredos dos Estados Unidos foi longa. Snowden nasceu 1983 na Carolina do Norte, em uma família com serviços prestados a diversos órgãos públicos do país. Seu avô trabalhou para o FBI, seu pai serviu a Guarda Costeira, a mãe atuou para o governo federal e ele próprio integrou o Exército. E desde muito cedo teve facilidade com tecnologia, especialmente para driblar normas que considerava erradas.

Na primeira parte do livro, em que ele fala da infância, adolescência e seu ingresso no mundo tecnológico – Snowden recorda que a primeira coisa que invadiu foi a hora de dormir, atrasando todos os relógios da casa – digitais e mecânicos – para poder ficar acordado até mais tarde no seu sexto aniversário. “As autoridades – em sua infinita ignorância – não perceberam, e eu estava enlouquecido com o poder, galopando pela sala de estar. Eu, o mestre do tempo, nunca mais seria mandado para a cama. Eu era livre.”

Snowden revela que seu sonho era ter uma carreira como seu pai e seu avô – que entraram para o governo no primeiro dia de trabalho e ficaram até se aposentar –, mas para a sua geração isso se tornou quase impossível. Seu primeiro emprego que dava acesso a informações sigilosas dos Estados Unidos foi por uma empresa terceirizada que prestava serviços para a CIA. “As agências contratavam empresas de tecnologia para contratar garotos, e depois lhes davam as chaves do reino, porque – como diziam ao Congresso e à imprensa – não tinham escolha. Ninguém mais sabia como as chaves, ou o reino, funcionavam.”

""

Com facilidade para trocar de emprego e altos salários – a Dell foi uma das empresas para a qual trabalhou –, Snowden foi a cada dia conquistando a confiança e obtendo cada vez mais acesso a ferramentas e arquivos sigilosos. Nessa escalada, diz que nunca abandonou o sonho de um dia poder usar o crachá verde, dos funcionários do governo – os terceirizados usavam crachá azul. Não demorou. Snowden diz que preferiu ganhar menos, mas se tornar funcionário direto da CIA, ser considerado um ‘govvy’.

Depois de uma passagem por Genebra, na Suíça, o ex-analista voltou para o setor privado e, em 2009, mudou-se para o Japão para trabalhar na NSA, principal agência de inteligência de sinais dos EUA. “Essa foi a primeira vez na vida que eu realmente percebi o poder de ser o único que conhecia não apenas o funcionamento interno de um sistema, mas também seu funcionamento – ou não funcionamento – com múltiplos sistemas.”

Snowden diz que por muito tempo acreditou que o modelo de vigilância dos Estados Unidos era defensivo e direcionado, tendo como alvos principalmente jihadistas ou mercados de malwares. Mas as dúvidas não demoraram a vir. Com os atentados do 11 de Setembro e a ofensiva de vigilância lançada pelo presidente George W. Bush, Snowden diz que os questionamentos aumentaram. Pesquisou até descobrir documentos confidencias comprovando que “enquanto a versão não confidencial dos documentos fazia mera referência ao fato de que a NSA havia recebido ordens para intensificar suas práticas de coleta de informação após o 11 de Setembro, a versão confidencial expunha a natureza e a escala dessa intensificação.

De volta aos EUA, ele foi trabalhar como principal tecnólogo da Dell que detinha a conta da CIA. “Eu tinha um novo iPhone no bolso de meu novo terno Ralph Lauren. Tinha novos óculos Burberry. Um novo corte de cabelo. Tinha as chaves de nova casa (...). Mas eu mal me reconhecia.”

No segundo semestre de 2011, após uma sucessão de ataques epiléticos e uma maratona por inúmeros consultórios médicos e hospitais, decidiu ir em busca de um novo lugar para viver. Mudou-se para o Havaí no começo de 2012. E foi na ilha paradisíaca dos americanos –trabalhando para a Dell a serviço da NSA – que ele diz ter confirmado todas as suas suspeitas sobre o sistema de vigilância em massa.

“Minha intenção inicial era só confirmar as suspeitas que eu tive em 2009 em Tóquio. Três anos depois, eu estava determinado a descobrir se existia um sistema estadunidense de vigilância em massa e, se existisse, como funcionava.”

Snowden escreve que essa busca o levou a uma ordem do Tribunal de Vigilância de Inteligência Estrangeira dos Estados Unidos (Fisa, na sigla em inglês) que obrigaria terceiros a apresentar qualquer coisa tangível que fosse relevante para investigações estrangeiras de inteligência ou terrorismo. Mas, segundo Snowden, a NSA havia interpretado secretamente essa autorização como uma licença para coletar todos os registros comerciais, ou metadados de comunicações telefônicas provenientes de empresas de telecomunicações estadunidenses diariamente. “Claro que isso incluía registros de comunicações telefônicas entre cidadãos estadunidenses, cuja prática era inconstitucional”, afirma.

""

Além disso, de acordo com os relatos de Snowden, a NSA estava fazendo uso irregular de outra decisão da Fisa (Seção 702 da Amendments Act), a qual permite que a CI mire sobre qualquer estrangeiro fora dos EUA que possa comunicar informações de inteligência estrangeira – uma ampla categoria de alvos em potencial que inclui jornalistas, funcionários corporativos, acadêmicos, trabalhadores de ajuda humanitária e inúmeros outros inocentes de qualquer delito. “Essa legislação estava sendo usada pela NSA para justificar seus dois mais proeminentes métodos de vigilância de internet: o programa PRISM e o Upstream Collection. O PRISM permitia à NSA coletar rotineiramente dados da Microsoft, do Yahoo, do Google, do Facebook, do PalTalk, do YouTube, do Skype, da AOL e da Apple, incluindo e-mails, fotos, bate-papos por vídeo e áudio, conteúdo de navegação na Web, consultas a mecanismos de busca e outros dados armazenados em suas nuvens. Já o Upstream Collection era possivelmente mais invasivo ainda. Permitia a captura rotineira de dados diretamente da infraestrutura de internet do setor privado”, detalha.

A partir dessas descobertas, Snoeden diz que seu próximo alvo era o ponto exato no qual o Estado observava o humano e este continuava sem saber disso. E o ponto central, de acordo com as revelações do ex-analista, é o programa chamado XKEYSCORE, um mecanismo de busca que permite que um analista pesquise todos os registros de nossa vida. “Imagine um tipo de Google que em vez de mostrar páginas da internet pública, devolve resultados de seu e-mail privado, de suas conversas particulares, seus arquivos privados, tudo”, compara.

Para descobrir como funcionava o XKEYSCORE, Snowden abriu mão de uma função em que ganhava mais por um cargo na Booz Allen Hamilton. O cargo requeria usar o espectro completo de ferramentas de vigilância em massa da NSA, incluindo o XKEYSCORE.

Foi nesse posto que o tecnólogo nascido na Carolina do Norte e que um dia entrou no Exército dos Estados Unidos e foi lutar no Iraque para defender os ideais norte-americanos, finalmente decidiu entregar todas as informações aos jornalistas, num ato que transformou sua vida para sempre, forçando-o a fugir para Hong Kong e, depois, se exilar na Rússia, onde vive hoje com sua mulher, Lindsay.

“Eu acabaria virando um exilado, um alvo das mesmas tecnologias que eu já controlara um dia.”

TRECHOS

“Nossa atenção, nossas atividades, nossa localização, nossos desejos – tudo que revelamos sobre nós, conscientemente ou não, estava sendo vigiado e vendido em segredo, a fim de retardar a inevitável sensação de violação que a maioria de nós só sente agora. E essa vigilância continuaria sendo ativamente encorajada e até financiada por um exército de governos ávidos pelo vasto volume de informação que obteriam.”

Página 11

“A internet é fundamentalmente estadunidense, mas eu tive de deixar os EUA para entender completamente o que isso significa. A World Wide Web (WWW) pode ter sido inventada em Genebra, no laboratório de pesquisa do CERN, em 1989, mas as maneiras pelas quais a Web é acessada são tão estadunidenses quanto o beisebol, o que dá à CI (Comunidade de Inteligência) dos EUA a vantagem de jogar em casa. Os cabos e satélites, os servidores e as torres, grande parte da infraestrutura da internet está sob controle dos EUA; mais de 90% do tráfego mundial da internet passa por tecnologias desenvolvidas, possuídas e/ou operadas pelo governo e empresas dos EUA, cuja maio­ria está fisicamente localizada em território estadunidense. (...) Não é só a infraestrutura da internet que estou definindo como fun­damentalmente dos EUA; são os programas de computador (Microsoft, Google, Oracle) e hardwares (HP, Apple, Dell) também. É tudo, desde os chips (Intel, Qualcomm) até os roteadores e modems (Cisco, Juniper), os serviços e plataformas da Web que fornecem e-mails, redes sociais e armazenamento na nuvem (Google, Facebook – e a estruturalmente mais importante, mas invisível, Amazon, que fornece serviços de nuvem para o governo dos EUA).”

Páginas 143 e 144

Normalmente, quando você aperta o Delete para apagar um arquivo, os dados dele – que foram armazenados profundamente em um disco em algum lugar – não são tocados.

O que isso significa é que, como um livro esquecido em uma vasta biblioteca, o arquivo supostamente apagado ainda pode ser lido por alguém que pro­cure a fundo, com empenho.”

Página 227

“A informação que eu pretendia revelar sobre o regime secreto de vigi­lância em massa de meu país era tão explosiva, e ao mesmo tempo tão técnica, que eu tinha medo tanto de ser questionado quanto de ser mal interpretado. Por isso, minha primeira decisão depois de resolver ir a público foi fazê-lo munido de documentação. Para revelar um programa secreto eu poderia meramente descrever sua existência, mas para revelar o sigilo programático tinha que descrever seu funcionamento. Isso exigia documentos, os arquivos verdadeiros da agência – tantos quantos neces­sários para expor o escopo do abuso; mas eu sabia que divulgar até mesmo um PDF seria o suficiente para me levar à prisão."

Página 207

Use este espaço apenas para a comunicação de erros

Principais Manchetes

Receba nossas notícias NO CELULAR

WhatsappTelegram

WHATSAPP: As regras de privacidade dos grupos são definidas pelo WhatsApp. Ao entrar, seu número pode ser visto por outros integrantes do grupo.