Baixe o app para aproveitar ainda mais
Prévia do material em texto
VANESSA SHINKARENKO CARNIVORE O caso do Carnivore Digital System CIBERESPAÇO VIGILÂNCIA PRIVACIDADE … Carnivore é um sistema híbrido (de hardware e software)desenvolvido pelo FBI, que se instala nos ISPs 21 com o propósito de interceptar em real-time, o conteúdo das comunicações individuais dentro da Internet. ISP (em inglês Internet Service Provider, ISP ou ISPs) É um fornecedor de acesso à Internet que oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail", "hospedagem de sites" ou blogs, redes sociais, plataformas de vídeo e armazenamento, entre outros. O SISTEMA CARNIVORE … Conhecido como DCS1000 (Digital Collection System), carnivore é um sistema informático, usado como ferramenta de vigilância eletrônica a nível global, desenvolvida pelo FBI. O Carnivore foi criado especialmente para a Rede, limitando-se a interceptar e interpretar comunicações realizadas por meio da estrutura física da internet. A justificativa do Governo Americano para a sua criação foi a mesma dos outros dois sistemas retro comentados, ou seja, o combate a atividades ilícitas e criminosas, tais como o terrorismo, espionagem, pedofilia, etc., a fim de ameaçar a segurança do Estado e do povo americano. Um ponto importante de ressaltar é que o Carnívoro é capaz de rastrear e interpretar somente o conteúdo de mensagens que circulam dentro da Rede, excluindo desse universo a maioria das comunicações de usuários da net. Carnivore é uma operação batizada de “Operação Inocente”, ação sob disfarce na America OnLine (AOL) envolvendo a interceptação de correio eletrônico de pessoas suspeitas de trocar materiais de pornografia infantil, atentados terroristas etc., pela web. Esse sistema consiste em "grampear" a internet de pessoas com a finalidade de invadir contas específicas que possam conter atividades suspeitas que colocam em risco a sociedade. CONCEITO A parte de hardware é um computador localizado dentro de uma caixa, que está conectado aos computadores de um certo Provedor de Serviço (ISP). Já o software encarrega-se de capturar toda a comunicação que circula pelos computadores dos ISPs. Logo após esse rastreamento, esses dados são enviados a uma base de dados que irá processar as informações selecionadas. DEFINIÇÃO Tal sistema funciona através de palavras-chaves previamente escolhidas, tais como “bomba”, ”atentado”, “presidente” etc., Tal mensagem será objeto de interceptação, essas serão etiquetadas e enviadas às bases de dados desse programa, a fim de passar por uma análise mais criteriosa, realizada por especialistas do FBI FUNÇÃO … A princípio, se achava que o programa Carnívore somente interceptasse mensagens de correio eletrônico, entretanto, crê-se que o sistema é capaz de rastrear e interpretar mensagens de listas de correio, grupo de NEWS, chats, mensagens on-line, perfis sociais privados, etc. Em linhas gerais, esse é o tão polêmico e legalizado programa Carnívore, tratando-se aqui de uma extraordinária ferramenta de interceptação e interpretação de comunicações que fluem através dos Provedores de Serviço. Sendo assim, a pergunta ainda persiste, até que ponto o sistema Carnívore ultrapassa o limite legal e invade a esfera de privacidade dos internautas? Os dados relativos aos usuários da rede transformaram-se em moeda de troca e potencial fonte de lucro. A recolha desses dados na internet possibilitou o surgimento de um novo nicho de mercado: as informações pessoais dos usuários da web. … A utilização das redes de computadores facilita o recolhimento de dados sobre seus usuários, com o que se obtém um subproduto automático suscetível de utilização e comercialização. O atentado à privacidade das pessoas que supõe essa recolha de dados provoca sérias preocupações em relação à sua proteção, confiada a técnicas de encriptação que até bem pouco tempo pertenciam ao clandestino mundo da espionagem e hoje são moeda corrente no mundo digital. As informações obtidas pela vigilância direcionada ao marketing são massivamente utilizadas, frequentemente de forma indiscriminada, para fins comerciais. Não é novidade que as empresas procurem ter acesso a informações privadas concernentes aos usuários da web: tecnologias já foram desenvolvidas unicamente com o intuito de recolher dados que permitam traçar perfis dos internautas. É o caso dos cookies (ClientSide Persistent Information), espécie de marcadores digitais que os sites colocam automaticamente nos discos rígidos dos computadores que a eles acedem. … Após conseguir licença judicial, agentes instalam uma caixa no provedor de acesso, que registra o tráfego de e-mails e de sites para a conta específica. A mesma agência possui convênios com empresas especializadas em bancos de dados e companhias de transporte para obter delas informações detalhadas sobre os cidadãos. Já na Inglaterra, os provedores de acesso são obrigados a registrar o tráfego de internet e encaminhá-lo ao governo. Se necessário, cada pessoa deve informar também a chave para decodificar mensagens criptografadas e, se contar para alguém a respeito da investigação, pode ser condenada a até cinco anos de prisão. Lá, como se vê, a obsessão por segurança e o desrespeito à privacidade se tornaram tão grandes que já há um banco de dados com o código genético de todas as pessoas com antecedentes criminais. … É uma boa notícia para investigadores da polícia: qualquer fio de cabelo ou pedaço de pele deixados na cena do crime podem ser utilizados para identificar o culpado. Para a população, a medida pode ser considerada invasiva, já que dentro de alguns anos, talvez o cadastro de DNA inclua todos os cidadãos. A Agência Nacional de Segurança dos Estados Unidos (NSA), junto com colegas da Inglaterra, Canadá, Austrália e Nova Zelândia, possui um gigantesco sistema de vigilância que intercepta e processa a maior parte das comunicações feitas entre países. O acordo existe desde 1947 e só se tornou conhecido há poucos anos com o nome de Echelon (escalão). Trata-se de uma rede de satélites espiões, grampos em cabos de telecomunicações submarinos, aparelhos de escuta em embaixadas e receptores de rádio que enviam dados para centrais espalhadas em cada um desses países. A princípio, a seleção dos dados relevantes era feita de forma manual, mas foi automatizada a partir dos anos 70 e hoje conta com uma sofisticada rede de computadores e softwares que utilizam palavras-chaves para garimpar as comunicações de interesse para esses governos. É importante ressaltar que, mesmo denunciado no parlamento por organizações da sociedade civil, tais como a EFF (Eletronic Frontier Foundation) e EPIC (Eletronic Privacy Information Center), o Carnivore violou e-mails de cidadãos americanos e também de estrangeiros. Todas as mensagens “suspeitas” que tiveram o território norte-americano como rota de passagem foram violadas. As mensagens trocadas que passam por servidores localizados nos EUA - o que inclui alguns dos grandes provedores de e-mail do mundo, como Hotmail, Yahoo, Gmail, etc. - passam pelo Carnivore e, caso haja algum motivo de suspeita, têm a origem e as informações do usuário detectadas. É como se o FBI invadisse - com permissão - os servidores para obter os dados dos usuários. Após a revolta da população, o FBI apenas mudou o nome do software para DCS-1000 e só deixou de usá-lo quando bem entendeu, porque ele acabou ultrapassado. Cerca de US$ 10 milhões do contribuinte americano foram para o ralo, gastos num sistema que nem ao menos foicapaz de fazer o que se propunha, defender os mocinhos dos bandidos. O escândalo da espionagem ampla, geral e irrestrita da NSA só é um escândalo porque confirma o que todos já sabíamos — ou, no mínimo, imaginávamos. O governo dos Estados Unidos vigia com igual empenho americanos e estrangeiros. No entanto, o sucesso do esquema brutal da NSA é, como o do falecido Carnivore, discutível. Quando existe tecnologia que permite ao governo vigiar os cidadãos, é ingenuidade supor que ele não vai usá-la. Edward Snowden Em regra, os cidadãos não podem negar informações ao Estado, quando essas mesmas são solicitadas para fins de recolhimento de tributos, identificação civil, vacinação, exercício de direitos eleitorais e outras atividades relacionadas ao poder de fiscalização. Uma vez coletadas, essas informações são armazenadas em bancos de dados públicos, podendo ser utilizadas para as mais diversas finalidades. O problema reside na utilização dessas informações para finalidades diversas daquelas para as quais foram coletadas sem que tenha havido autorização prévia de seus titulares. Dra. Tatiana Malta Vieira CONSIDERAÇÕES FINAIS Passamos ao Estado de vigilância, onde as liberdades individuais cedem espaço para a vontade da comunidade – ou pelo menos serve de discurso populista para legitimar os atos perpetrados contra nossos direitos fundamentais. Um Estado onde não podemos mais agir sem desconfiança e não mais existe paz de espírito. Uma nação em que a ideia de segredos, atos privados e liberdade de pensamento não existem, em face da continua espionagem por parte dos entes legitimados (ou não) para isso, em um local onde nossos dados estão a disposição de quem pague, ou de quem os furte; um plano virtual que serve de palco para as mais diferentes práticas, desde espionagem bélico, ou a serviço de um Estado estrangeiro, até a eloquentes discursos sobre xenofobia, pedofilia e outros crimes mais, vislumbra um mundo onde intimidade e privacidade não mais existem. CARNIVORE QUESTÕES CARNIVORE … O Carnivore apresenta um dilema ético? Explique sua resposta. R: Este dilema parte do principio que a privacidade das pessoas não pode ser invadida, pois temos que partir do pré- suposto de que todos são inocentes até que se prove o contrario. O meio e a forma, pelo qual o programa faz espionagem é danoso pois não separa questões de ordem pessoal e social. Aplique uma análise ética à questão do uso de tecnologia de informação ao FBI e dos direitos dos cidadãos à privacidade. R: A tecnologia da informação é muito importante nos dias de hoje, mas ela tem que ser mensurada na esfera da espionagem, pois suas analises ditam regras de comportamento especificas e sem meios escrupulosos, o que faz que o cidadão tenha muito receio dos meios utilizados, no caso o FBI, pois sua privacidade pode ser invadida sem autorização alguma, o que pode gerar desconforto e constrangimento sem fundamento legal. … Quais são as questões éticas, sociais e políticas levantadas pelo fato do FBI intrometer-se nos e-mails dos indivíduos e coletar dados pessoais sobre eles? R: Privacidade aos relacionamentos, credo, político, social. Privacidade quanto o direcionamento sexual Privacidade a respeito de sua convicção política O uso de computadores para fins antiéticos Decisões políticas e partidárias Qual é o grau de efetividade do Carnivore como ferramenta de prevenção do terrorismo e do crime? R: Hoje em dia pode-se dizer que tem um grau satisfatório de efetividade, mas deixa muito a desejar levando-se em conta as contraespionagens das pessoas que querem se proteger desta espionagem. As mensagens podem ser criptografadas, o que torna sua interpretação mais difícil. … Dê sua opinião sobre os meios para resolver os problemas de coleta de dados chave que o FBI pode conseguir com o Carnivore sem interferir na privacidade das pessoas que não estão relacionadas com o crime em questão. R: Esta ferramenta precisa ser aperfeiçoada, tecnologicamente e politicamente, como parte fundamental para sua sobrevivência. Sua eficácia depende dos meios legais para se obter as informações e a flexibilidade desta legalidade pode deixar arestas sem reparos, a ponto de interferir na privacidade de pessoas que não tem ligação com o crime. Acho que as investigações tem que ter um respaldo muito grande, quanto a legalidade, para se dar inicio ao processo tecnológico de informações confidenciais.
Compartilhar