{"id":5067,"date":"2013-07-09T02:03:18","date_gmt":"2013-07-09T02:03:18","guid":{"rendered":"http:\/\/pcb.org.br\/portal2\/?p=5067"},"modified":"2013-07-09T02:03:18","modified_gmt":"2013-07-09T02:03:18","slug":"somos-todos-vigiados","status":"publish","type":"post","link":"https:\/\/pcb.org.br\/portal2\/5067","title":{"rendered":"&#8216;Somos todos vigiados&#8217;"},"content":{"rendered":"\n<p><strong>Ignacio Ramonet<\/strong><\/p>\n<p>N\u00f3s j\u00e1 tem\u00edamos\u00a0<em>(Nota 1)<\/em>. Tanto a literatura (1984, de George Orwell), como o cinema (Minority Report, de Steven Spielberg) haviam avisado: com o progresso da tecnologia da comunica\u00e7\u00e3o, todos acabar\u00edamos por ser vigiados. Presumimos que essa viola\u00e7\u00e3o de nossa privacidade seria exercida por um Estado neototalit\u00e1rio. A\u00ed nos equivocamos. Porque as revela\u00e7\u00f5es in\u00e9ditas do ex-agente Edward Snowden sobre a vigil\u00e2ncia orwelliana acusam diretamente os Estados Unidos, pa\u00eds considerado como \u201cp\u00e1tria da liberdade\u201d. Aparentemente, desde a promulga\u00e7\u00e3o, em 2001, d0\u00a0<em>Patriot Act (Nota 2)<\/em>, isso ficou no passado. O pr\u00f3prio presidente Barack Obama acaba de admitir: \u201cN\u00e3o se pode ter 100% de seguran\u00e7a e 100% de privacidade\u201d. Bem-vindos, portanto, \u00e0 era do \u201cGrande Irm\u00e3o\u201d\u2026<\/p>\n<p>O que revelou Snowden? Este antigo assistente t\u00e9cnico da CIA, de 29 anos, que trabalhava para uma empresa privada \u2013 a Booz Allen Hamilton\u00a0<em>(Nota 3)<\/em> \u2013 subcontratada pela Ag\u00eancia de Seguran\u00e7a Nacional dos EUA (NSA, sua sigla em ingl\u00eas), revelou aos jornais\u00a0<em>The Guardian<\/em> e\u00a0<em>Washington Post<\/em> a exist\u00eancia de programas secretos que tornam o governo dos Estados Unidos capaz de vigiar a comunica\u00e7\u00e3o de milh\u00f5es de cidad\u00e3os.<\/p>\n<p>Um primeiro programa entrou em opera\u00e7\u00e3o em 2006. Consiste em espiar todas as chamadas telef\u00f4nicas feitas pela companhia Verizon, dentro dos Estados Unidos, e as que se fazem de l\u00e1 para o exterior. Outro programa, chamado PRISM, foi posto em marcha em 2008. Coleta todos os dados enviados pela internet (e-mails, fotos, v\u00eddeos, chats, redes sociais, cart\u00f5es de cr\u00e9dito), por (em princ\u00edpio\u2026) estrangeiros que moram fora do territ\u00f3rio norte-americano. Ambos os programas foram aprovados em segredo pelo Congresso norte-americano, que teria sido, segundo Barack Obama, \u201cconstantemente informado\u201d sobre o seu desenvolvimento.<\/p>\n<p>Sobre a dimens\u00e3o da incr\u00edvel viola\u00e7\u00e3o dos nossos direitos civis e das nossas comunica\u00e7\u00f5es, a imprensa deu detalhes escabrosos. Em 5 de junho, por exemplo, o<em>Guardian<\/em> publicou a ordem emitida pela Tribunal de Supervis\u00e3o de Intelig\u00eancia Externa que exigia \u00e0 companhia telef\u00f4nica Verizon entregar \u00e0 NSA os registros de milh\u00f5es de chamada dos seus clientes. O mandato n\u00e3o autoriza, aparentemente, saber o conte\u00fado das comunica\u00e7\u00f5es, nem os titulares dos n\u00fameros de telefone, mas permite o controle da dura\u00e7\u00e3o e o destino dessas chamadas. No dia seguinte, o\u00a0<em>Guardian <\/em>e o\u00a0<em>Washington Post<\/em>revelaram a realidade do programa secreto de vigil\u00e2ncia PRISM, que autoriza a NSA e o FBI acesso aos servidores das nove principais empresas da Internet (com a not\u00e1vel exce\u00e7\u00e3o do Twitter): Microsoft, Yahoo, Google, Facebook\u00a0<em>(Nota 4)<\/em>, PalTalk, AOL, Skype, YouTube e Apple.<\/p>\n<p>Por meio dessa viola\u00e7\u00e3o, o governo dos EUA pode acessar arquivos, \u00e1udios, v\u00eddeos, e-mails e fotografias de usu\u00e1rios dessas plataformas. O PRISM converteu-se, desse modo, na ferramenta mais \u00fatil da NSA para fornecer relat\u00f3rios di\u00e1rios ao presidente Obama. Em 7 de junho, os mesmo jornais publicaram uma diretiva da Casa Branca que ordenava \u00e0s suas ag\u00eancias (NSA, CIA, FBI) estabelecer uma lista de poss\u00edveis pa\u00edses suscet\u00edveis de serem \u201cciberatacados\u201d por Washington. E em 8 de junho, o\u00a0<em>Guardian <\/em>revelou a exist\u00eancia de outro programa, que permite \u00e0 NSA classificar os dados recolhidos na rede. Esta pr\u00e1tica, orientada \u00e0 ciberespionagem no exterior, permitiu compilar \u2013 s\u00f3 em mar\u00e7o \u2013 cerca de 3 bilh\u00f5es de dados de computador nos Estados Unidos\u2026<\/p>\n<p>Nas \u00faltimas semanas, ambos os jornais conseguiram revelar, sempre gra\u00e7as a Edward Snowden, novos programas de ciberespionagem e vigil\u00e2ncia da comunica\u00e7\u00e3o em pa\u00edses no resto do mundo. Edward Snowden explica que \u201ca NSA construiu uma infraestrutura que lhe permite interceptar praticamente qualquer tipo de comunica\u00e7\u00e3o. Com esta t\u00e9cnica, a maioria das comunica\u00e7\u00f5es humanas s\u00e3o armazenadas para servir em algum momento a um objetivo determinado\u201d.<\/p>\n<p>A NSA, cujo quartel-general fica em Fort Meade (Maryland), \u00e9 a mais importante e mais desconhecida ag\u00eancia de informa\u00e7\u00f5es norte-americana. \u00c9 t\u00e3o secreta que a maioria dos norte-americanos ignora a sua exist\u00eancia. Controla a maior parte do or\u00e7amento destinado aos servi\u00e7os de informa\u00e7\u00f5es e produz mais de cinquenta toneladas de material por dia. \u00c9 ela \u2013 e n\u00e3o a CIA \u2013 a propriet\u00e1ria e operadora da maior parte do sistema de coleta de dados dos servi\u00e7os secretos dos EUA. Desde uma rede mundial de sat\u00e9lites at\u00e9 as dezenas de postos de escuta, milhares de computadores e as florestas de antenas localizadas nas colinas de\u00a0<em>West Virginia<\/em>. Uma das suas especialidades \u00e9 espionar os espi\u00f5es \u2014 ou seja, os servi\u00e7os secretos de todas as pot\u00eancias, amigas e inimigas. Durante a guerra das Malvinas (1982), por exemplo, a NSA decifrou o c\u00f3digo secreto dos servi\u00e7os de espionagem argentinos, o que lhe permitiu transmitir aos brit\u00e2nicos informa\u00e7\u00f5es cruciais sobre as for\u00e7as argentinas.<\/p>\n<p>O vasto sistema da NSA pode captar discretamente qualquer e-mail, qualquer consulta de internet ou telefonema internacional. O conjunto total da comunica\u00e7\u00e3o interceptada e decifrada pela NSA constitui a principal fonte de informa\u00e7\u00e3o clandestina do governo dos EUA.<\/p>\n<p>A NSA colabora estreitamente com o misterioso sistema Echelon. Criado em segredo, depois da Segunda Guerra Mundial, por cinco pot\u00eancias anglo-sax\u00f4nicas \u2014 Estados Unidos, Reino Unido, Canad\u00e1, Austr\u00e1lia e Nova Zel\u00e2ndia (os \u201ccinco olhos\u201d), o Echelon \u00e9 um sistema orwelliano de vigil\u00e2ncia global que se estende por todo o mundo, monitora os sat\u00e9lites usados para transmitir a maioria dos telefonemas, comunica\u00e7\u00e3o na internet, e-mails, redes sociais etc. O Echelon \u00e9 capaz de capturar at\u00e9 dois milh\u00f5es de conversas por minuto. A sua miss\u00e3o clandestina \u00e9 a espionagem de governos, partidos pol\u00edticos, organiza\u00e7\u00f5es e empresas. Seis bases espalhadas pelo mundo recolhem informa\u00e7\u00f5es e desviam de forma indiscriminada enormes quantidades de comunica\u00e7\u00e3o. Em seguida, os super-computadores da NSA classificam este material, por meio da introdu\u00e7\u00e3o de palavras-chaves em v\u00e1rios idiomas.<\/p>\n<p>Em torno do Echelon, os servi\u00e7os de espionagem dos EUA e do Reino Unido estabeleceram uma larga colabora\u00e7\u00e3o secreta. E agora sabemos, gra\u00e7as \u00e0s novas revela\u00e7\u00f5es de Edward Snowden, que a espionagem brit\u00e2nica tamb\u00e9m intercepta clandestinamente cabos de fibra \u00f3tica, o que lhe permitiu espionar as comunica\u00e7\u00f5es das delega\u00e7\u00f5es presentes \u00e0 reuni\u00e3o de c\u00fapula do G-20, em Londres, em abril de 2009, sem distinguir entre amigos e inimigos\u00a0<em>(Nota 5)<\/em>.<\/p>\n<p>Por meio do programa Tempora, os servi\u00e7os brit\u00e2nicos n\u00e3o hesitam em armazenar enormes quantidades de informa\u00e7\u00e3o obtidas ilegalmente. Por exemplo, em 2012, manejaram cerca de 600 milh\u00f5es de \u201cconex\u00f5es telef\u00f4nicas\u201d por dia e puseram sob escuta, em perfeita ilegalidade, mais de 200 cabos\u2026 Cada cabo transporta 10 gigabites\u00a0<em>(Nota 6)<\/em>por segundo. Em teoria, poderia processar 21 petabites\u00a0<em>(Nota 7)<\/em> por dia; equivalente a toda a informa\u00e7\u00e3o da Biblioteca Brit\u00e2nica, enviada 192 vezes ao dia.<\/p>\n<p>O servi\u00e7os de espionagem constatam que a Internet j\u00e1 tem mais de 2 bilh\u00f5es de usu\u00e1rios no mundo e que quase um bilh\u00e3o utiliza o Facebook de forma habitual. Por isso, fixaram como objetivo, transgredindo leis e princ\u00edpios \u00e9ticos, controlar tudo o que circula na Internet. E est\u00e3o conseguindo: \u201cestamos\u00a0 come\u00e7ando a dominar a Internet\u201d, confessou um espi\u00e3o ingl\u00eas, \u201ce a nossa capacidade atual \u00e9 bastante impressionante\u201d. Para melhorar ainda mais esse conhecimento sobre a Internet, o Quartel-Geral de Comunica\u00e7\u00f5es do Governo [Government Communications Headquarters, ou GCHQ, a ag\u00eancia de espionagem brit\u00e2nica] lan\u00e7ou recentemente novos programas: Mastering The Internet (MTI) sobre como dominar a Internet, e Programa de Moderniza\u00e7\u00e3o da Interceta\u00e7\u00e3o [Interception Modernisation Programme] para uma explora\u00e7\u00e3o orwelliana das telecomunica\u00e7\u00f5es globais. Segundo Edward Snowden, Londres e Washington j\u00e1 acumulam, diariamente, uma quantidade astron\u00f4mica de dados, interceptados clandestinamente atrav\u00e9s das redes mundiais de fibra \u00f3tica. Ambos os pa\u00edses disp\u00f5em de um total de 550 especialistas para analisar essa tit\u00e2nica informa\u00e7\u00e3o.<\/p>\n<p>Com a ajuda da NSA, a GCHQ aproveita-se de que grande parte dos cabos de fibra \u00f3tica por onde trafegam as telecomunica\u00e7\u00f5es planet\u00e1rias passam pelo Reino Unido. Este fluxo \u00e9 interceptado com programas sofisticados de inform\u00e1tica. Em s\u00edntese, milh\u00f5es de telefonemas, mensagens eletr\u00f4nicas e dados sobre visitas \u00e0 Internet s\u00e3o armazenados sem que os cidad\u00e3os saibam, a pretexto de refor\u00e7ar a seguran\u00e7a e combater o terrorismo e o crime organizado.<\/p>\n<p>Washington e Londres colocaram em marcha o plano orwelliano do \u201cGrande Irm\u00e3o\u201d, com capacidade de saber tudo que fazemos e dizemos nas nossas comunica\u00e7\u00f5es. E quando o presidente Obama menciona a suposta \u201clegitimidade\u201d de tais pr\u00e1ticas de viola\u00e7\u00e3o de privacidade, est\u00e1 defendendo o injustific\u00e1vel. Al\u00e9m disso, h\u00e1 de se lembrar que, por interceptarem informa\u00e7\u00e3o sobre perigosos grupos terroristas com base na Fl\u00f3rida \u2013 ou seja, uma miss\u00e3o que, segundo a l\u00f3gica do presidente Obama seria \u201cperfeitamente legitima\u201d \u2014 cinco cubanos foram detidos em 1998 e condenados\u00a0<em>(Nota 8)<\/em>pela Justi\u00e7a dos EUA a largas e imerecidas penas de pris\u00e3o\u00a0<em>(Nota 9)<\/em>.<\/p>\n<p>O presidente Barack Obama est\u00e1 abusando do seu poder e diminuindo a liberdade de todos os cidad\u00e3os do mundo. \u201cEu n\u00e3o quero viver numa sociedade que permite este tipo de a\u00e7\u00e3o\u201d, protestou Edward Snowden, quando decidiu fazer as suas revela\u00e7\u00f5es. Divulgou os fatos e, n\u00e3o por acaso, exatamente quando come\u00e7ou o julgamento do soldado Bradley Manning, acusado de promover a fuga de segredos da Wikileaks, organiza\u00e7\u00e3o internacional que divulga informa\u00e7\u00f5es secretas de fontes an\u00f4nimas. Enquanto isso, o ciberativista Julian Assange est\u00e1 refugiado h\u00e1 um ano na Embaixada do Equador em Londres\u2026 Snowden, Manning e Assange s\u00e3o defensores da liberdade de express\u00e3o, lutam em favor da democracia e dos interesses de todos os cidad\u00e3os do planeta. Hoje s\u00e3o assediados e perseguidos pelo \u201cGrande Irm\u00e3o\u201d norte-americano\u00a0<em>(Nota 10)<\/em>.<\/p>\n<p>Por que os tr\u00eas her\u00f3is do nosso tempo assumiram correr semelhantes riscos, que podem custar a sua pr\u00f3pria vida? Edward Snowden, obrigado a pedir asilo pol\u00edtico no Equador e em vinte pa\u00edses, responde: \u201cQuando se d\u00e1 conta de que o mundo que ajudou a criar ser\u00e1 pior para as pr\u00f3ximas gera\u00e7\u00f5es e que os poderes desta arquitetura de opress\u00e3o se estendem, voc\u00ea entende que \u00e9 preciso aceitar qualquer risco. Sem se preocupar com as consequ\u00eancias\u201d.<\/p>\n<p><em>Notas<\/em><\/p>\n<p><em>1. Ver, de Ignacio Ramonet, \u201cVigil\u00e2ncia absoluta\u201d, na Biblioteca Dipl\u00f4, agosto de 2003.<\/em><\/p>\n<p><em>2. Proposta pelo presidente George W. Bush e adotada no contexto emocional que se seguiu aos ataques de 11 de setembro de 2001, a lei \u201cPatriot Act\u201d autoriza controles que interferem com a vida privada, suprimem o sigilo da correspond\u00eancia e liberdade de informa\u00e7\u00e3o. N\u00e3o requer a permiss\u00e3o para escutas telef\u00f4nicas. E os investigadores podem acessar informa\u00e7\u00f5es pessoais dos cidad\u00e3os sem mandado.<\/em><\/p>\n<p><em>3. Em 2012, a empresa faturou 1,3 bilh\u00f5es para \u201cmiss\u00f5es de assist\u00eancia de informa\u00e7\u00e3o.\u201d<\/em><\/p>\n<p><em>4. Recentemente, soube-se que Max Kelly, chefe de seguran\u00e7a no Facebook, encarregado de proteger as informa\u00e7\u00f5es pessoais dos usu\u00e1rios da rede social contra ataques externos, deixou a empresa em 2010 e foi contratado\u2026 pela NSA.<\/em><\/p>\n<p><em>5. Espiar diplomatas estrangeiros \u00e9 legal no Reino Unido: protegido por uma lei aprovada pelos conservadores brit\u00e2nicos, em 1994, que coloca o interesse econ\u00f4mico nacional acima da diplomacia.<\/em><\/p>\n<p><em>6. O bite \u00e9 uma unidade de informa\u00e7\u00e3o em computa\u00e7\u00e3o. Um gigabite \u00e9 uma unidade de armazenamento cujo s\u00edmbolo \u00e9 GB, igual a um bilh\u00e3o de bites, o equivalentes a uma van repleta de p\u00e1ginas de texto.<\/em><\/p>\n<p><em>7. Um petabite (PT) \u00e9 igual a um quatrilh\u00e3o de bites \u2014 ou um milh\u00e3o de gigabites.<\/em><\/p>\n<p><em>8. A miss\u00e3o dos cinco Antonio Guerrero, Fernando Gonz\u00e1lez, Gerardo Hern\u00e1ndez, Ram\u00f3n Laba\u00f1ino e Ren\u00e9 Gonz\u00e1lez, era infiltrar-se e observar o processo de grupos de exilados cubanos para evitar atos de terrorismo contra Cuba. Por\u00e9m o juiz condenou-os \u00e0 pris\u00e3o perp\u00e9tua, disse a Anistia Internacional num comunicado que \u201cdurante o julgamento n\u00e3o mostrou qualquer prova de que os acusados tinham informa\u00e7\u00f5es classificadas realmente tratadas ou transmitidas.\u201d<\/em><\/p>\n<p><em>9. Ler de Fernando Morais, Os \u00faltimos soldados da guerra fria, Companhia das Letras.<\/em><\/p>\n<p><em>10. Edward Snowden corre o risco de ser condenado a trinta anos de pris\u00e3o ap\u00f3s ter sido formalmente acusado pelo governo dos EUA de \u201cespionagem\u201d, \u201croubo\u201d e \u201cuso ilegal de propriedade do governo.\u201d<\/em><\/p>\n<p><em>*Ignacio Ramonet \u00e9 jornalista. Foi diretor do Le Monde Diplomatique entre 1990 e 2008.<\/em><\/p>\n<p><em><strong>Tradu\u00e7\u00e3o de Cau\u00ea Ameni para o\u00a0<a href=\"http:\/\/outraspalavras.net\/\" target=\"_blank\">Outras Palavras<\/a><\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"\nCarta Maior &#8211; 05\/07\/2013\n<a class=\"moretag\" href=\"https:\/\/pcb.org.br\/portal2\/5067\"> <\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[38],"tags":[],"class_list":["post-5067","post","type-post","status-publish","format-standard","hentry","category-c43-imperialismo"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p659gw-1jJ","jetpack-related-posts":[],"jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/5067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/comments?post=5067"}],"version-history":[{"count":0,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/5067\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/media?parent=5067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/categories?post=5067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/tags?post=5067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}