Notícias sobre a Cyberguerra atual (II)

22/01/2014 09:40

Walter Lippold

Desde meu primeiro texto sobre a cyberguerra (ver aqui) o fluxo de acontecimentos importantes em 2013 ultrapassou as expectativas de minhas primeiras impressões. Agora sabemos que por trás da frase de Trinity, “Eles estão te vigiando, Neo!”, no filme Matrix, há todo um profundo significado que vai além da ficção-científica: agora temos a certeza que existe uma poderosa rede mundial de recolhimento de metadados, dados de telefonia e das grandes empresas do nosso brave new world internético. Estamos falando da PRISM que foi denunciada por Edward Snowden, ex-funcionário da NSA e agora com a cabeça a prêmio. Assim como Bradley Manning e Julian Assange, Snowden causou um grande impacto nas relações internacionais atuais ao denunciar a existência de um sistema mundial de vigilância eletrônica, o PRISM, comandado pela NSA (Agência Nacional de Segurança), surgido do programa antiterrorista do Governo W. Bush pós-11 de setembro, um programa clandestino e altamente confidencial, diga-se de passagem.

Além do advento PRISM/Snowden, o drama de sua fuga e tentativas de asilo político, temos mais três outros pontos importantes para analisar neste pequeno texto: algumas questões teóricas sobre cibernética, que faltaram na primeira parte publicada; a questão da deep web como fruto da cyberguerra;  o fortalecimento dos bitcoins e outras cripto-moedas semelhantes, baseadas na tecnologia peer 2 peer criada pelo movimento Cypher, que possui como objetivo a criação de dispositivos que protejam a privacidade do indivíduo dos narizes intrometidos de governos e empresas... Siga o coelho branco!

Desde 1948 com a publicação de Cybernetics: or the Control and Communication in the Animal and the Machine, pelo matemático Nobert Wiener, que o termo cibernético passou a circular pelos artigos científicos e pesquisas militares de ponta. A teoria da cibernética, em resumo, é a não-descontinuidade entre a carne e a máquina, entre a tecnologia e o organismo vivo.  Hoje utilizamos alguns conceitos como ciberespaço, cibercultura e ciborgue mas pouco conhecemos sobre as origens desta teoria. O termo cibernético vem do grego kubernetes que significa timoneiro, pois o leme é considerado um dos primeiros dispositivos cibernéticos[1]. Por fim, uma equipe formada por antropólogos, engenheiros, matemáticos e fisiologistas se uniram perante os esforços dos militares - na II Guerra Mundial - de conectar a artilharia anti-aérea com computadores.

Nos anos oitenta do século XX, com o aprofundamento da III fase da Revolução Industrial, o termo cibernética começou a circular com mais frequência criando inclusive um movimento literário chamado de cyberpunk. Apesar de ser extenso, penso que é necessário citar este trecho do ótimo artigo de Kim[2] que serviu de base para o presente texto:

Em seu livro de não ficção, The Hacker Crackdown – Law and Disorder on the Electronic Frontier, Bruce Sterling comenta que o termo cyberspace surgiu em 1982 na literatura cyberpunk (STERLING, Bruce. The hacker crackdown: law and disorder on the electronic frontier. New York: Bantam Books, 1992. p. XI). Naquele ano, Willian Gibson lançou Neuromancer, considerado um clássico da literatura cyberpunk, que além do termo cyberspace, também introduziu o termo matrix para se referir ao ciberespaço como uma rede global de simulação. Sterling acrescenta que o “ciberespaço” não é uma fantasia de ficção científica, mas um “lugar” onde temos experiências genuínas e que existe há mais de um século: Mas o território em questão, a fronteira eletrônica, tem cerca de 130 anos.

Desde o advento da cibernética, o seu significado foi sendo dilatado e desdobrado em novos termos que hoje são corriqueiros, vividos na cotidianidade, mas nada compreendidos e muitas vezes totalmente estranhos ao seu usuário. Se pensarmos em uma ontologia do ente binário e uma geografia do ciberespaço podemos rapidamente causar um colapso em nossas redes neurais.

Ciberespaço é o “lugar” onde a conversação telefônica parece ocorrer. Não dentro do seu telefone real, o dispositivo de plástico sobre sua mesa. […] [Mas] O espaço entre os telefones. O lugar indefinido fora daqui, onde dois de vocês, dois seres humanos, realmente se encontram e se comunicam. […] Apesar de não ser exatamente “real”, o “ciberespaço” é um lugar genuíno. Coisas acontecem lá e têm conseqüências muito genuínas. […] Este obscuro submundo elétrico tornou-se uma vasta e florescente paisagem eletrônica. Desde os anos 60, o mundo do telefone tem se cruzado com os computadores e a televisão, e […] isso tem uma estranha espécie de fisicalidade agora. Faz sentido hoje falar do ciberespaço como um lugar em si próprio. […] Porque as pessoas vivem nele agora. Não apenas um punhado de pessoas […] mas milhares de pessoas, pessoas tipicamente normais. […] Ciberespaço é hoje uma “Rede”, uma “Matriz”, internacional no escopo e crescendo rapidamente e constantemente. (STERLING, Bruce. The hacker crackdown: law and disorder on the electronic frontier. New York: Bantam Books, 1992., p. XI-XII, tradução minha).[3]

Prova cabal da existência do ciberespaço e do impacto deste lugar binário nas sociedades foi o escândalo das informações, - expostas pelo ex-funcionário da NSA, Edward Snowden, asilado na Rússia - principalmente o vazamento sobre o PRISM, este grande panóptico somente sonhado nas mais febris distopias. O nome oficial do programa clandestino, SIGAD US-984XN, possui apenas 1.700 citações através do Google, todas de 2013.

Neste slide top secret vazado e publicado no Washington Post[4] vemos que tudo o que fizemos na internet desde 2007, através de todas estas empresas elencadas no slide pode ter sido gravado e selecionado conforme filtros. Se isto é feito com pessoas comuns, imagine com empresas e todo o potencial desta tecnologia na espionagem militar e industrial? As empresas se defenderam e disseram que só entregam dados mediante mandato judicial, mas no regime de exceção instaurado nos Estados Unidos pós-11 de setembro, tudo é possível. Roma locuta est, causa finita est! Lendo as notícias de hoje na internet, me deparo com o seguinte: “A Agência de Segurança Nacional (NSA, na sigla em inglês) dos EUA interceptava diariamente 200 milhões de mensagens SMS entre telefones móveis em todo o mundo”, anunciou hoje (17) a versão eletrônica do jornal The Guardian.”[5]

Não só os Estados Unidos possuem acesso a estas empresas de modo direto, mas também a GHCQ (Government Communications Headquarters), uma agência britânica, similar a NSA estadunidense. Tudo isto colocou mais uma vez em evidência o debate sobre privacidade e se os governos, em nome da defesa nacional, podem guardar os metadados (dados de logs, entradas e saídas em servidores pelo clients) e acessar a vontade o seu gmail, seus chats, cam do Skype, seus textos no Google Drive, etc. Um inocente usuário em um comentário de um dos artigos sobre o caso Snowden e PRISM em uma famosa revista afirmou: “Querem ter privacidade? Utilizem o modo anônimo dos navegadores quando visitar todo tipo de web site, por que fora isso, já sabem tudo sobre você”, esta atitude incauta é constante nos usuários, mal sabe esta pessoa que o modo anônimo do navegador, apenas não registra o histórico no seu próprio computador, nada mais. O IP (Internet Protocol) é facilmente descoberto e não há nenhuma proteção dos seus dados. Este é em geral o sentimento das pessoas que já vem sendo monitoradas por programas que gravam as preferências dos usuários para depois bombardeá-los com propaganda direcionada para ele, quem nunca abriu um site e viu anúncios de mercadorias que já comprou ou pesquisou na internet? Sendo a privacidade um dos problemas que surgem na rede, uma das saídas, a atitude do usuário supracitada de nada adianta, o próximo passo é a busca de uma tecnologia criada pelos próprios militares e suas empresas parceiras: o anonimato através da criptografia e das rede TOR ( The Onion Router).

A criptografia é o estudo do envio de mensagens codificadas/cifradas através de algoritmos criptográficos, um ramo da criptologia, o estudo dos segredos, e da teoria da informação essencial a estratégia de guerra. Outro ramo conectado é a esteganografia, a arte de esconder mensagens em uma mensagem aparentemente inocente. Hoje existe aplicativos gratuitos de android para tablets e celulares que fazem criptografia e esteganografia como o StegDroid, um aplicativo que permite inserir mensagens secretas em uma gravação de voz ou o Crypt Haze que permite o envio de SMS e mensagens via internet criptografadas facilmente com uma chave criada pelo próprio usuário. Desde minha época de adolescente já conhecia programas hacker como o exe-joiner que inseria executáveis em mp3 ou imagem. Assim qualquer um podia inserir cavalos de tróia em um inocente mp3, o usuário ao executar o mp3, executava o vírus trojan, que dava acesso total ao computador da vítima. Se um nerd qualquer conseguia espionar a vida virtual dos outros em meados dos anos 90, com programas simples como o NetBus e o Deep Throat era possível fazer escuta ao vivo de qualquer computador infectado, era só scanear os IPs e brincar de hacker. Imagine o que uma agência de governo pode fazer em pleno 2014..

Estrutura da internet atual

Naquela época o ciberespaço mais apreciado pelos hackers era o IRC (Internet Relay Chat), com suas DarkNets, lugares virtuais fechados, de acesso restrito e difíceis de rastrear. Hoje temo a deep web, que para alguns é uma farsa da CIA para fortalecer a vigilância. Teorias de conspiração a parte, a tecnologia que permite a deep web, parte da internet não indexada nas ferramentas de busca usuais (Google, Yahoo, etc) e que só pode ser acessado com um software chamado TOR[6]  que acessa uma rede de nós que embaralha o caminho da conexão do seu usuário, supostamente tornando-o anônimo. O problema é que a “Cebola” (devido a suas camadas, onde a mais profunda é chamada de “Fossas Marianas”) foi criada pelos próprios militares. A estrutura da nossa internet tem origem na ARPAnet, rede militar da época da Guerra Fria que funcionava descentralizada para casos de ataque nuclear. Dentro da ARPAnet os militares tinham todo um programa de criptografia e de segurança da rede  para os inimigos não rastrearem as mensagens. Hoje a internet possui uma nova geração baseada na tecnologia de Onion através do roteamento por túneis http (hiper text transfer protocol). Logo um documentário será lançado sobre a história da deep web[7] e com o caso PRISM/Snowden muitos usuários da internet buscam se informar sobre privacidade, sobre navegação anônima sem governos ou empresas bisbilhotando e gravando suas atividades.

Na deep web é possível criar mails, ela possuí, fóruns, blogs, rede social anônima e hospedagem. Não aconselho ninguém a entrar pois, é um lugar frequentado por hackers e também pela escória da humanidade que aproveita o anonimato para criar fóruns de snuff movies, pedofilia e neonazismo. Neste momento existe uma cyberguerra ocorrendo na deep web, os hackers estão organizados em um fórum que não direi o nome, devido a questões de preservação de nosso site de o Fato e a História [8]. Hoje o nosso ciberespaço é cheio de buracos-de-verme-virtuais que levam a lugares conhecidos como deep web, as profundezas abissais da internet. Há muitas brumas que envolvem este tema, mas em minhas investigações dentro da própria deep web pude achar lugares onde contratar hackers para qualquer tipo de serviço (destruir a reputação de alguém, espionar, e sabe-se lá mais o que). Vi um site de doação de bitcoins para organizações fundamentalistas islâmicas, entre outras coisas chocantes como visualizar a rede usada pela ETA nos gráficos do programa. A grande potencialidade da deep web seria manter o usuário anônimo, mas será que isto é possível, tentar ficar anônimo usando a tecnologia que o próprio governo financiou? Se os hackers conseguem detectar os IPs de pedófilos e o próprio FBI prendeu o dono da Freedom Hosting, onde estavam inúmeros sites pedófilos hospedados. O FBI pegou os pedófilos explorando uma falha de segurança do Mozilla Firefox [9], navegador usado para acessar a rede TOR (deep web). Se por um lado fico feliz que estes pedófilos estejam sendo presos, com a a ajuda de cybercriminosos, como hackers reunidos em fóruns da deep web, por outro lado vemos que o cyberativismo pode estar comprometido por estas falhas de segurança, falo da wikileaks e de outras organizações que democratizam informações secretas de governos.

Na deep web o dinheiro que mais circula é o bitcoin, uma moeda criptografada através de peer 2 peer, a mesma tecnologia P2P que permite que o usuário baixe torrents, mp3, bloco a bloco de modo descentralizado. Esta moeda foi criada por Satoshi Nakamoto, um misterioso pseudônimo do movimento cypher (viciados em criptografia e segurança de dados) que pode ser tanto um indivíduo, como um coletivo. Ele criou o conceito desta moeda virtual que hoje incrivelmente tem seu câmbio elevado a 1bitcoin por $1000 dólares[10]. Resumindo: com esta moeda é impossível saber quem pagou e quem recebeu... Moedas clones do bitcoin surgiram aos montes pela internet, enquanto as previsões do mercado são pessimistas e especulam o fim de várias, entre elas o alphacoin,  ofastcoin e o peercoin[11]

KIM[12], em seu artigo sobre cibernética, cibercultura e ciberespaço faz uma análise interessante sobre este mundo virtual onde projetamos nossos entes binários sempre prenhes da contradição principal do ciberespaço: a ambiguidade da simulação que sempre poderá abrir brechas para uma atividade de mascaramento:

O que chamamos de realidade virtual é a camada de interação sensível entre o homem e o ciberespaço. Mas as representações imagéticas da informação digital implicam uma descontinuidade entre aquilo que vemos e aquilo que realmente está por trás da simulação. A realidade virtual opera em dois sentidos, um que cria mundos sensoriais da informação digital e outro que trabalha ocultando a estrutura essencial e material do ciberespaço. São movimentos indissociáveis e, por mais perfeito que venha a ser um modelo de simulação, ele será sempre ambíguo: o mesmo poder de simular mundos é o poder de falsificar e mascarar (TAUSSIG, Michael. Mimesis and alterity: a particular history of senses. New York: Routledge, 1993., p. 42-43, tradução minha).

Com o crescimento de manifestações e do ciberativismo no século XXI, a grande pergunta que nos fazemos é a seguinte: Como lutar com o opressor usando as armas do opressor? Será que a deep web, ou outra rede criptografada será o futuro para aqueles que não querem empresas sondando seus gostos pessoais, ou governos lendo seus mails? Não sabemos ainda como responder estas questões, mas o impacto dos atos de Manning, Assange e Snowden ainda não foi assimilado totalmente. Há pouco tempo, anos atrás, na época em que se falava do ECHELON, supercomputadores espalhados pelo mundo, comandados pelas agência de segurança de países da OTAN, que filtravam mensagens no mundo todo, alguns conhecidos riram da minha cara e um deles afirmou que um aparato de controle de toda internet seria mais caro que a própria internet. Não é o que vimos no caso PRISM.

Fico por aqui car@s leitoræs, espero que tenham sentido uma vaga sensação de estar caindo no buraco do coelho enquanto liam este texto, pois foi a sensação que me acompanhou neste ano de seleção e leituras de notícias para que vocês fiquem conectados com as últimas notícias sobre o mundo da ciberguerra!

Notas

[1] KIM, Joon Ho. Cibernética, Ciborgues e Ciberespaço: Notas sobre as origens da cibernética e sua reinvenção cultural. Horizontes Antropológicos. Porto Alegre, ano 10, n. 21, 2004. p.199-219. Disponível em: http://www.scielo.br/pdf/ha/v10n21/20625.pdf

[2]Ibidem  p.212-213 . Disponível em: http://www.scielo.br/pdf/ha/v10n21/20625.pdf

[3] Ibidem.

[6]“TOR, The Onion Router  é uma técnica de criptografia implementada pela primeira vez por uma pesquisa do Laboratório da Marinha dos EUA para permitir que agentes de inteligência usem a internet sem serem rastreados, criptografando o encaminhamento das comunicações através de muitos servidores de internet diferentes. Posteriormente Tor foi desenvolvido pela Universidade MIT EUA [...] Ver mais em http://www.wikileaks.org/wiki/WikiLeaks:Tor/pt

[8] Um site da surface web noticiou informações sobre a guerra entre hackers e pedófilos na deep web e foi derrubado, bombardeado por DoS, o famoso Denial of Service, erro mandando em massa por hackers/crackers que dominam computadores zumbificados, ou seja, controlados por estes hackers, o seu mesmo pode estar servindo a bombardeio de DoS neste momento, sem você saber. Assim, temo pela integridade virtual de nosso site se escrever algumas informações que li nos fóruns da deep web.

[12] KIM, Joon Ho  opus citatum. . p.216. Disponível em: http://www.scielo.br/pdf/ha/v10n21/20625.pdf

 

—————

Voltar


Comentários: Notícias sobre a Cyberguerra atual (II)

Nenhum comentário foi encontrado.


Crie um site com

  • Totalmente GRÁTIS
  • Centenas de templates
  • Todo em português

Este site foi criado com Webnode. Crie um grátis para você também!