Pravda.ru

Notícias » Federação Russa


A geopolítica da espionagem

13.11.2014 | Fonte de informações:

Pravda.ru

 
A geopolítica da espionagem. 21145.jpeg

As ramificações do caso Edward Snowden

Com a revelação da máquina de vigilância utilizada pelo serviço de inteligência norte-americano, o caso Snowden mostrou o pouco respeito da administração Obama pela privacidade. Seu alcance, porém, é ainda maior: revela a estrutura das relações de poder em escala global e as mutações do capitalismo digital.

Por Dan Schiller

As revelações sobre os programas de espionagem da Agência de Segurança Nacional (NSA) dos Estados Unidos provocaram "mudanças fundamentais e irreversíveis em muitos países e em muitas áreas",1 enfatiza Glen Greenwald, jornalista do The Guardian que tornou públicas as informações confidenciais disponibilizadas por Edward Snowden. Em 2013, a chanceler alemã, Angela Merkel, e a presidenta brasileira, Dilma Rousseff, questionaram publicamente Barack Obama, condenando as violações à privacidade cometidas pelos Estados Unidos - das quais ambas foram vítimas. A Assembleia Geral das Nações Unidas aprovou por unanimidade uma resolução reconhecendo a proteção de dados pessoais na internet como um direito humano. E, em junho de 2014, o Ministério da Justiça norte-americano, em resposta à União Europeia, prometeu enviar ao Congresso um projeto de lei estendendo aos cidadãos europeus alguns dispositivos de proteção da privacidade aplicados aos norte-americanos.

Entretanto, para apreciar plenamente a extensão do impacto internacional do caso Snowden, é preciso abrir o foco para além das infrações à lei e considerar o impacto dessas revelações sobre as forças econômicas e políticas mundiais, estruturadas em torno dos Estados Unidos.

Em primeiro lugar, a espionagem - uma das funções da NSA - é parte integrante do poder militar norte-americano. Desde 2010, o diretor da agência é também o responsável pelas operações digitais ofensivas, na condição de comandante do Cyber Command do Exército: os dois órgãos estão ligados ao Ministério da Defesa. "Os Estados Unidos poderiam utilizar armas cibernéticas [...] em operações militares ordinárias, assim como mísseis de cruzeiro ou drones", declarou ao The New York Times (20 jun. 2014) o almirante Michael S. Rogers, recentemente nomeado chefe da NSA e do Cyber Command.

Em segundo lugar, esse dispositivo militar é parte de um contexto muito mais amplo: o das alianças estratégicas seladas pelos Estados Unidos. Desde 1948, o acordo UK-USA é o cerne dos programas de vigilância das comunicações mundiais. Nesse tratado, os Estados Unidos são chamados de "primeira parte" (first party), sendo a NSA especificamente reconhecida como "parte principal" (dominant party). Reino Unido, Canadá, Austrália e Nova Zelândia representam as "partes secundárias" (second parties). Todos esses países - além de se comprometerem a garantir o monitoramento das comunicações em determinada região, compartilhar sua infraestrutura com os Estados Unidos e realizar operações conjuntas com eles - podem acessar as informações coletadas em conformidade com os procedimentos estabelecidos por Washington.2

Os países do UK-USA - os five eyes ("cinco olhos"), como às vezes são chamados - foram parceiros na Guerra Fria. A União Soviética era o principal adversário. No entanto, diante do avanço dos movimentos anticoloniais, anti-imperialistas e mesmo anticapitalistas na Ásia, África e América Latina, os Estados Unidos ampliaram sua capacidade de coletar informação em escala mundial. As alianças que fundaram esse sistema vão muito além do círculo dos primeiros signatários - por exemplo, a leste e a oeste da União Soviética, Japão e Alemanha estão entre as "terceiras partes" (third parties) do tratado. Note-se que, após as revelações de Snowden, Merkel pediu que os Estados Unidos compartilhassem as informações de que dispunham com a Alemanha, em condições semelhantes àquelas concernentes às "partes secundárias". O governo Obama indeferiu o pedido.

A indústria privada das informações públicas

Os membros com o status de "terceiras partes" evoluíram ao longo do tempo, mas todos têm acesso restrito às informações coletadas. Foi o caso, por algum tempo, do Irã, bem localizado para observar o sul da União Soviética. Com a revolução de 1979, os Estados Unidos tiveram de encontrar um substituto. Então, institucionalizaram os laços com a República Popular da China, e as relações entre os dois países melhoraram após a visita secreta de Henry Kissinger, em abril de 1970. A província de Xinjiang parecia um lugar conveniente para espionar os russos: Deng Xiaoping, o grande arquiteto da abertura da China para a economia de mercado, autorizou a CIA a construir duas estações de monitoramento, com a condição de que fossem ocupadas por técnicos chineses. Operacionais desde 1981, elas funcionaram pelo menos até meados da década de 1990.

Visto que nenhum Estado tem uma rede de espionagem tão extensa quanto a dos Estados Unidos, o argumento de que "todos os países fazem a mesma coisa" não se sustenta. Dos satélites, na década de 1950, até a infraestrutura digital, os Estados Unidos modernizaram seus sistemas de vigilância global várias vezes. No entanto, desde o início da década de 1990 e a queda dos regimes comunistas, a vigilância também mudou de função. Ela continua tendo o objetivo de combater as ameaças, presentes ou futuras, que pesam sobre uma economia mundial construída em torno dos interesses norte-americanos. Mas essas ameaças diversificaram-se: atores não estatais; países menos desenvolvidos determinados a conseguir uma melhor posição na economia mundial ou, pelo contrário, países que desejam partir para outras vias de desenvolvimento; e - o principal - outros países capitalistas desenvolvidos.

Para esclarecer esse movimento estratégico, deve-se ressaltar um aspecto econômico do sistema de inteligência norte-americano diretamente relacionado ao capitalismo digital. Nas últimas décadas, desenvolveram-se as indústrias da ciberguerra, da coleta e análise de dados, que não presta contas a ninguém e da qual faz parte o ex-patrão de Snowden, a empresa Booz Allen Hamilton. Em outras palavras, com a privatização em massa, "o outsourcingda inteligência secreta" banalizou-se. Assim, o que por muito tempo foi uma prerrogativa do Estado tornou-se uma enorme joint ventureentre este e o meio empresarial. Como demonstrou Snowden, o complexo de vigilância norte-americano está agora ligado ao coração da indústria da internet.

Há fortes razões para crer que as empresas do Vale do Silício participaram de forma sistemática - e, na maioria das vezes, fraterna - de alguns aspectos de uma operação ultrassecreta da NSA intitulada "Enduring Security Framework" (Quadro de Segurança Sustentável).3 Já em 1989, um especialista em comunicações militares comemorava os "laços estreitos entre as empresas norte-americanas [...] e as altas instâncias da segurança nacional norte-americana", pois as referidas empresas "facilitavam o acesso da NSA ao tráfego internacional".4 Vinte e cinco anos depois, essa relação estrutural permanece. Embora os interesses de tais companhias não se confundam realmente com os do governo norte-americano, é incontestável que as grandes empresas de computação são parceiras indispensáveis para Washington. "A maioria das empresas que, há muito tempo, permitem à agência estar na vanguarda da tecnologia e ter um alcance global ainda trabalha conosco", reconheceu o diretor da NSA, em junho de 2014, no The New York Times.

Contra todas as evidências, Google, Facebook e outros negam esse envolvimento e fingem indignação. Uma reação lógica: essas empresas construíram sua fortuna com base na espionagem em grande escala para fins comerciais - para si e para seus apoiadores financeiros, as grandes agências de publicidade e marketing.

A coleta de dados pelas grandes empresas, maciça e acordada, não é um fato natural. Foi preciso torná-la possível, principalmente pela transformação da arquitetura inicial da internet. Na década de 1990, quando a World Wide Web apenas começava a entrar na vida social e cultural, as empresas de computação e os anunciantes pressionaram o governo Clinton para reduzir a proteção da privacidade ao mínimo estrito. Assim, puderam modificar a internet, de modo a monitorar os usuários para fins comerciais. Rejeitando as iniciativas de proteção de dados - mesmo tímidas -, redes sociais, ferramentas de busca, provedores de acesso e publicitários continuam a exigir maior integração do monitoramento comercial da internet - é por isso que promovem a transição para a computação "em nuvem" (cloud service computing). Poucos milhares de empresas gigantes ganharam o poder de monopolizar as informações do mundo inteiro, do berço ao túmulo, a qualquer hora do dia. Como explica Evgeny Morozov, as estratégias de lucro dessas empresas se assentam explicitamente nos dados dos usuários. Elas constituem, nas palavras do fundador do WikiLeaks, Julian Assange, "motores de vigilância".5

Essas estratégias de lucro tornaram-se a base do desenvolvimento do capitalismo digital. A dinâmica de apropriação dos dados pessoais eletrônicos cresce fortemente, como resultado de uma dupla pressão: econômica e política. Precisamente por isso, ela se expõe a uma dupla vulnerabilidade, trazida à tona pelas revelações de Snowden.

Em maio de 2014, o Tribunal de Justiça Europeu decidiu que os indivíduos tinham o direito de solicitar a retirada dos resultados de pesquisas referentes a dados pessoais "inadequados, irrelevantes ou obsoletos". Em quatro dias, o Google recebeu 41 mil requerimentos fundamentados nesse "direito ao esquecimento". Ainda mais revelador, em junho de 2014, 87% das 15 mil pessoas interrogadas em quinze países pela empresa de relações públicas Edelman Berland disseram que a lei deveria "proibir as empresas de comprar e vender dados sem o consentimento" dos envolvidos. Os mesmos pesquisados consideram que a principal ameaça à proteção da privacidade na internet está no fato de que as empresas podem "utilizar, trocar ou vender, sem [seu] conhecimento, dados pessoais em troca de ganho financeiro". Para amenizar o descontentamento, a Casa Branca divulgou um relatório recomendando que as empresas limitem o uso dos dados dos clientes. Apesar disso, a administração Obama continua inabalável em seu apoio às transnacionais: "Os big dataserão um motor histórico do progresso",6 repetiu um comunicado oficial de junho de 2014.

Revitalizar a contestação

A rejeição ao domínio dos interesses econômicos e estatais norte-americanos sobre o capitalismo digital não é perceptível apenas nas pesquisas de opinião. Para aqueles que há muito tempo tentam lutar contra as empresas norte-americanas, as revelações de Snowden são um legado inesperado. Prova disso é a extraordinária "Carta aberta a Eric Schmidt" (CEO do Google), escrita por um dos maiores editores da Europa, Matthias Döpfner, do grupo Axel Springer. Ele acusa o Google, que detém 60% do mercado de publicidade on-line na Alemanha, de querer tornar-se um "super-Estado digital", sem ter de prestar contas a ninguém. Explicando que a Europa permanece como uma força "fossilizada" nessa área essencial, Döpfner tenta, claro, promover os interesses das empresas alemãs (Frankfurter Allgemeine Feuilleton, 17 abr. 2004).

A estagnação crônica da economia mundial exacerba ainda mais a batalha travada por grandes companhias e o Estado a fim de monopolizar os lucros. Os provedores de acesso à internet e as grandes empresas formam a guarda pretoriana de um capitalismo digital centrado nos Estados Unidos. Sozinha, a Microsoft utiliza mais de 1 milhão de computadores em mais de quarenta países para fornecer seus serviços a partir de uma centena de bancos de dados. Android e iOS, os sistemas operacionais do Google e da Apple, respectivamente, estavam instalados em 96% dos smartphones vendidos no mundo no segundo trimestre de 2014.

O capitalismo digital baseado na internet impressiona pela dimensão, dinamismo e perspectivas de lucro, como demonstram não apenas a indústria diretamente ligada à internet, mas campos tão diversos como o setor automotivo, os serviços médicos, a educação e as finanças. Que empresas, estabelecidas em quais regiões, ficarão com os lucros?

Nesse plano, o caso Snowden atua como elemento perturbador, pois revive a contestação da ciberdominação norte-americana. Nas semanas seguintes às primeiras revelações, abundaram especulações sobre a influência que os documentos publicados por Snowden teriam sobre as vendas internacionais das empresas norte-americanas de novas tecnologias. Em maio de 2014, o CEO da companhia de equipamentos de informática Cisco, por exemplo, escreveu ao presidente Obama alertando que o escândalo NSA minou "a confiança em nossa indústria e na capacidade de as empresas de tecnologia venderem seus produtos em todo o mundo" (Financial Times, 19 maio 2014).

Para as empresas de computação, a ameaça proveniente do mundo político está tomando forma. Alguns Estados, mencionando as revelações de Snowden, reorientam sua política econômica. Brasil e Alemanha consideram a possibilidade de autorizar apenas fornecedores nacionais a guardar os dados de seus cidadãos - medida já em vigor na Rússia. Em junho passado, o governo alemão rescindiu o contrato que há muito tempo o ligava à empresa norte-americana Verizon, em favor da Deutsche Telekom. Um líder democrata cristão, por sua vez, declarou que os homens da política e da diplomacia alemã deveriam voltar a usar máquina de escrever na elaboração de todos os documentos sensíveis. Brasil e União Europeia, que planejam a construção de uma nova rede de telecomunicações submarinas, para que suas comunicações intercontinentais não dependam mais da infraestrutura norte-americana, confiaram essa tarefa a empresas brasileiras e espanholas. Da mesma forma, Brasília falou em abandonar o Outlook, serviço de mensagens da Microsoft, em favor de um sistema que utiliza centros de dados localizados em território nacional.

Batalha pela regulamentação da internet

Atualmente, as represálias econômicas contra as empresas de informática norte-americanas continuam. A Alemanha proibiu o aplicativo de compartilhamento de carros Uber; na China, o governo explicou que os equipamentos e serviços de informática norte-americanos representam uma ameaça à segurança nacional, pedindo que as empresas estatais não recorram a eles.

Desafiadas, as gigantes norte-americanas do mundo digital não se contentam com uma ofensiva de relações públicas. Elas reorganizam suas atividades para mostrar aos clientes que respeitam a legislação local de proteção de dados. Assim, a IBM planeja investir US$ 1 bilhão na construção de bancos de dados no exterior na esperança de tranquilizar os clientes preocupados com a espionagem norte-americana. Nada garante que isso acalme os temores, com Washington pedindo à Microsoft para lhe enviar e-mails armazenados em servidores na Irlanda...

Entretanto, não nos enganemos: o objetivo das autoridades norte-americanas continua sendo a ampliação dos benefícios oferecidos a suas transnacionais da informática. Em maio de 2014, o procurador-geral dos Estados Unidos apresentou queixa contra cinco oficiais do Exército chinês por ciberespionagem comercial, argumentando que a China estava envolvida em táticas de concorrência abertamente ilegais. No entanto, e de forma significativa, o Financial Timesrevelou que a queixa apresentada pelos campeões da espionagem causou alvoroço na indústria alemã, "que anda preocupada com roubos de propriedade intelectual" (22 maio 2014). Seria esse o efeito pretendido pelas autoridades norte-americanas?

Por que os Estados Unidos esperaram esse momento preciso para tomar uma atitude? Há anos o país acusa a China de lançar ataques cibernéticos contra suas empresas - quando foi ele próprio que invadiu roteadores e equipamentos de internet de uma empresa chinesa concorrente, a Huawei... Uma motivação, de ordem política, transparece: neste ano de eleições de meio mandato, o governo democrata pretende fazer da China um predador que destrói os empregos norte-americanos roubando propriedade intelectual. Ao mesmo tempo, o questionamento público de Pequim destaca sutilmente que, entre aliados, o status quo - um capitalismo digital dominado pelos Estados Unidos - continua sendo a melhor opção.

Aqui chegamos ao cerne do problema. Segundo declara, Snowden esperava que suas revelações "fossem um apoio necessário para construir uma internet mais igualitária".7 Ele queria não apenas provocar um debate sobre a vigilância e o direito à privacidade, mas também influenciar a discussão sobre os desequilíbrios inerentes à infraestrutura de internet.

Em sua própria construção, a internet sempre beneficiou os Estados Unidos. Uma oposição, internacional porém esporádica, fez-se ouvir na década de 1990. Ela se intensificou entre 2003 e 2005, durante a Cúpula Mundial sobre a Sociedade da Informação, e novamente em 2012, em uma reunião multilateral organizada pela União Internacional de Telecomunicações. As revelações de Snowden agravaram ainda mais o conflito sobre a "governança global da internet".8 Elas enfraqueceram a "capacidade de Washington orientar o debate sobre o futuro da internet", diz o Financial Times, citando um ex-chefe do governo norte-americano, para quem "os Estados Unidos não têm mais autoridade moral para falar em internet livre e aberta" (21 abr. 2014).

Depois que a presidenta Dilma Rousseff condenou as infrações cometidas pela NSA diante da Assembleia Geral das Nações Unidas, em setembro de 2013, o Brasil anunciou a realização de uma reunião internacional para examinar as políticas institucionais definidas pelos Estados Unidos sobre a internet: a NETmundial - Reunião Multipartite Global sobre Governança da Internet, foi realizada em São Paulo, em abril de 2014, e congregou nada menos que 180 participantes, representantes de governos, empresas e associações.

Os Estados Unidos, porém, tentaram conter a iniciativa: poucas semanas antes da reunião, prometeram, não sem impor várias condições importantes, abandonar o papel de supervisão formal da Internet Corporation for Assigned Names and Numbers (Icann), organização que administra algumas das funções vitais da rede. A operação foi bem-sucedida. Após a NETmundial, a Software and Information Industry Association, estabelecida nos Estados Unidos, comemorou: "As propostas sobre vigilância continuam moderadas", e "a reunião não deu grande espaço aos que preferem um controle intergovernamental da internet, ou seja, sob a égide das Nações Unidas".9

Em última análise, são os conflitos econômico-geopolíticos e os realinhamentos emergentes que determinaram o resultado da reunião em São Paulo. Embora o Brasil tenha voltado para o colo dos norte-americanos, Rússia e Cuba recusaram-se a assinar a resolução final e ressaltaram que o discurso dos Estados Unidos sobre a "liberdade da internet" soava oco; a delegação indiana declarou-se insatisfeita, acrescentando que só daria seu acordo após consultar o governo; e a China voltou à carga, denunciando, não sem razão, a "ciber-hegemonia" norte-americana (China Daily, 21 maio 2014). Essa opinião está ganhando terreno. Depois da NETmundial, o Grupo dos 77 e a China chamaram as entidades intergovernamentais "para discutir e examinar o uso das tecnologias da informação e comunicação a fim de garantir sua plena consonância com o direito internacional",10 exigindo o fim da vigilância em massa extraterritorial.

Assim, cresce o conflito estrutural sobre a forma e o domínio do capitalismo digital. Embora a coalizão díspar contra o poder e as grandes empresas do Vale do Silício tenha adquirido certa dimensão, estas últimas continuam determinadas a manter sua dominação mundial. Segundo Kissinger, célebre advogado da supremacia dos Estados Unidos, os norte-americanos devem se perguntar: o que queremos evitar, a qualquer preço, e sozinhos, se necessário? O que devemos tentar realizar, mesmo fora de qualquer quadro multilateral? Muito felizmente, os Estados, as transnacionais e seus protetores não são os únicos atores políticos. Sejamos gratos a Snowden por nos lembrar disso.

BOX

Pan-óptico digital

No início de 2013, um consultor de informática de uma empresa subcontratada da Agência de Segurança Nacional (NSA), Edward Snowden, copiou e enviou aos jornalistas Glenn Greenwald e Laura Poitras várias centenas de milhares de documentos secretos relacionados aos programas de espionagem conduzidos pelos Estados Unidos e seus aliados em nome da luta contra o terrorismo. Embora ninguém esperasse candura da maior potência mundial, as publicações realizadas desde junho de 2013 revelaram um sistema tentacular.

O Programa Prism permite à NSA coletar dados segmentados (e-mails, conversas, contatos, vídeos...) das grandes empresas digitais norte-americanas, como Facebook, Apple, Google, Microsoft e Yahoo. Por sua vez, o programa XKeyscore armazena em centenas de servidores em todo o mundo informações sobre a atividade de todos os internautas (e-mails, buscas, sites visitados, postagens em redes sociais...).

Os documentos divulgados por Snowden também mostraram que a NSA (muitas vezes ajudada pela inteligência eletrônica britânica) espiona comunicações chinesas, de diversas instituições europeias, da sede das Nações Unidas, da Agência Internacional de Energia Atômica, de diplomatas, embaixadas, chefes de Estado e de governo, incluindo os aliados dos Estados Unidos, comunicações brasileiras, transações com cartão de crédito - a lista parece interminável. Às vezes, essa vigilância implica intervenções físicas: por exemplo, agentes da NSA instalam dispositivos de marcação para monitorar roteadores interceptados durante a entrega. E os serviços de inteligência eletrônica britânicos captam (e compartilham com os colegas norte-americanos) dados telefônicos e informáticos, invadindo diretamente cabos submarinos transatlânticos (Projeto Tempora).

Em viagem a Hong Kong, quando fez as primeiras revelações, Snowden foi processado nos Estados Unidos por espionagem e roubo de documentos do Estado. Esses processos levaram-no a pedir asilo à Rússia; os jornalistas a quem enviou os documentos receberam o Prêmio Pulitzer em abril de 2014.

*Dan Schiller é professor de comunicação na universidade Urbana-Champaign (Illinois), autor de How to think about information, University of Illinois Press, Chicago, 2006.

 Ilustração: Alpino

http://www.patrialatina.com.br/editorias.php?idprog=c51c55cec7054dd833f192a7895b378c&cod=14592

 

 

 
27252
Loading. Please wait...

Fotos popular