Você não perde por espiar

Depois de quase duas décadas ouvindo o Pedro Bial e sua sabedoria, passamos, talvez, a duvidar  de suas palavras que, nesse mundo de ideias difusas e confusas, misturam história e propaganda. Não podemos afirmar que foi uma junção consciente, mas se você já ouviu a frase “você não perde por espiar” vai entender agora sobre o que estamos falando.

Espionagem de guerra

Houve muito tempo atrás, um general chamado Sun Tzu, famoso por ter escrito também o livro A  Arte da Guerra, livro que curiosamente alavancou vendas no Brasil após suas aparições no programa apresentado por esse tal Pedro Bial. Sun Tzu afirmava que um bom sistema de espionagem era “o maior tesouro de qualquer governante”. Hoje, para muitos, o termo espionagem é apenas uma trama de filme, ou noutras circunstâncias dá se outros títulos que vão cada vez mais se fundindo como controle, monitoramento ou vigilância.

O livro de Sun Tzu foi escrito por volta do século IV a. C., tendo em vista ser um tratado sobre estratégias militares necessárias à um combate racional. Supõem-se que tal escrito influenciou outros estrategistas militares como Napoleão e Mao Tse Tung, mas muito longe desses tempos, o livro vem influenciando um mundo no qual as conquistas não andam em par com a força armada. Migrando da estante dos militares o livro foi parar nas mãos dos economistas, administradores, publicitário, até mesmo heróis de reality shows, e se você acessar este link irá encontrar um relato no qual diz que A Arte da Guerra também ensina a fazer campanhas para Google Adwords.

Embora o grande renome do livro de Sun Tzu não faltam passagens históricas que apontem para uma sociedade da informação muito mais antiga do que poderíamos supor. Michael Rank no livro Espiões, Espionagem e Operações secretas descreve o encontro do Imperador Adriano, no século II, com um coletor de trigo e diante da sua necessidade de controle e viagens surge a ideia de usar o coletor e seus colegas para coletar informações nas mais variadas regiões. Rank chama a atenção para a possibilidade desse encontro nunca ter acontecido como nesse relato, mas dada a plausividade da paranoia dos imperadores romanos com conspirações, dá-se dessa história o surgimento da primeira rede de espionagem do império romano, rede que ficou conhecida depois como Frumentarii.

Não foram poucos aqueles que notaram a necessidade de informação para controlar seus impérios e anteceder inimigos, não importando, muitas vezes, o medo advindo dessa pratica, ainda chamadas aqui de espionagem. Delumeau trás uma passagem de um ensaio de Montaigne no qual aborda a capacidade, já italiana, de prever o perigo.

Um senhor italiano, relata ele sorrindo, sustentou uma vez esta afirmação em minha presença, em detrimento de sua nação: que a sutileza dos Italianos e a vivacidade de suas concepções era tão grande, previam de tão longe os perigos e acidentes que lhe pudessem advir que não se devia achar estranho se eram vistos frequentemente, na guerra, prover sua segurança, até mesmo antes de ter reconhecido o perigo; que nós e os espanhóis, que éramos tão finos, íamos mais além, é que nós era necessário fazer ver ao olho e tocar com a mão o perigo antes de nos amedrontarmos e que então não tínhamos mais firmeza; mas que os alemães e os suíços, mais grosseiros e mais pesadões, não tinham o senso de se precaver, quando muito no momento mesmo em que estavam abatidos sobre o golpe.

Evidente é, como nos afirmam os livros de história, a importância de Roma para outras e futuras nações, tanto ocidentais como orientais. Propiciada também por essa civilização, a Igreja Católica foi e ainda é uma das instituições com grande poder de informações, muitas quais se transformam em rumores sem chance de verificação. Ainda assim Eric Frattini publica o livro Santa Aliança: cinco séculos de espionagem no Vaticano, no qual aborda ter surgido no Vaticano o mais antigo serviço de inteligência governamental, em 1566, nominado Santa Aliança. Mesmo a par das poucas informações sobre o órgão, André Luiz Woloszyn, analista de Assuntos estratégicos, defende que “quem possui arquivos secretos desde o século XVI certamente também necessita de um serviço de inteligência, especialmente em um Estado independente, como é considerado o Vaticano, que participa do jogo do poder e das intrigas internacionais tanto quanto as grandes potências mundiais”. Woloszyn também é escritor, tendo publicado o livro chamado Guerras das Sombras no qual discorre sobre os bastidores de muitos serviços secretos.

Os códigos secretos

Nessas guerras históricas, silenciosas ou não por informação, cresceu, além da necessidade de obter, a necessidade de segredar as informações que eram obtidas exteriormente ou pertencentes à um repertório interno, como os planos de guerra, locais estratégicos, etc. Pensando dessa maneira, antigos já utilizavam de técnicas para manterem e enviarem suas mensagens seguramente, entre muitas técnicas utilizadas a mais famosa é a, como conhecemos hoje, criptografia, e em segundo lugar não sendo conhecida assim por muitos, mas de grande senso comum, a esteganografia.

Começando pela segunda, a esteganografia é a técnica, ou o conjunto delas, de obscurantismo de uma mensagem, tal como esconde-la de alguma forma para passar despercebida. Há relatos desse uso ainda na Grécia antiga, mensagens tatuadas na cabeça de escravos escondidas pelo crescimento dos cabelos foram descritas por Heródoto. Uma vez que tal método se faz parecer de difícil compreensão para os dias atuais, vale ressaltar que à luz da época não existiam meios de transporte como os conhecemos no nosso cotidiano, sendo comum o descolamento por períodos extenso como meses ou até mesmo anos, e em decorrência disso as mudanças corporais, dentre elas, o crescimento dos cabelos.

Já quando falamos de criptografia é possível que em algum momento você já tenha ouvido falar, mesmo que corriqueiramente, pois é assunto comum quando se trata de trafego de dados em redes digitais. A criptografia é o nome dado à técnica de substituição da mensagem por um código que pode, ou não, à partir de uma chave de “tradução”, ser traduzido novamente para a mensagem original. Imagine uma mensagem escrita em português brasileiro que você não queria que seu amigo que não lê em russo tenha conhecimento, então você a escreve em russo e passa para o seu destinatário que previamente deve saber ler em russo ou saber que você escreveria assim para que ele possa buscar a tradução, neste caso a chave usada na codificação é o idioma russo. Nos casos de dispositivos eletrônicos a criptografia se faz por códigos que necessariamente não são lógicos aos olhos humanos, mas a criptografia é tão velha como a espionagem, tendo ainda em Roma exemplos com a cifra de César que era usada para “bagunçar” mensagens que pudessem cair em mãos inimigas. Outro exemplo é a cifra Atbash que utiliza um rearranjamento similar ao da cifra de César no alfabeto hebraico, tendo sido criada por volta de 600 a.C.

Entre a Primeira e a Segunda Guerra Mundial, essas técnicas foram decisivas para o futuro da humanidade. Moniz Bandeira, um cientista político brasileiro, propõem que os norte-americanos inventaram um método de interceptação e decifração de códigos antes mesmo da Segunda Guerra, chamado de  Signals Intelligence Service (SIS) e que com ele foram capazes de prever o ataque a Pearl Harbor, contradizendo a ideia de que a entrada dos EUA na Segunda Guerra foi uma surpresa para eles.

Embora o alarde contraditório que se deu nos Estados Unidos, não foi a única potencia a ter grandes inventos. O engenheiro alemão Arthur Scherbius foi o inventor de uma das máquinas que aterrorizou a força aliada na Segunda Guerra, a máquina Enigma. Posterior a sua criação e lançamento de algumas novas versões ainda para cifrar mensagens comerciais o exercito alemão compra alguns exemplares e reutiliza da tecnologia para seus fins. Com ela, as mensagens encriptadas podiam chegar a margem dos seis sextilhões de código, que é o mesmo que 6.000×1.0006 em notação exponencial, ou  6.000.000.000.000.000.000.000, por extenso.

Espionagem consentida? Esse mundo hoje

Os Estados ainda provem formas de controle para controlar as sociedades, cada dia mais acentuadas, o malefício se dá na falta de privacidade e anonimato do cidadão, as benesses são entorno da segurança social, como exemplo existe a vigilância sanitária dentre outras.O que temos hoje não é mais o interesse somente do Estado, que se já não é tão forte, ainda não é mínimo, mas sim de diversas instituições e empresas que nos oferecem serviços e produtos à todo o tempo e em todo lugar. Empresas tais como Facebook, Google, Amazon, mas também, estados nações como os EUA.

Alega-se a internet um poderio democrático para as pessoas, a capacidade de fala e escuta não propiciada pelas mídias difusoras como o rádio e a TV, ainda em Santaella. A internet vai se encaixar no que a autora chama da geração das mídias de acesso e conexão contínua, que pode ser interpretada nos dispositivos móveis. Essa nova possíbilidade de comunicação cria nossas situações de controle, monitoramento, vigilância e consequentemente, de espionagem.

Ainda como estratégia de guerra, a informação é nova arma seja na guerra entre nações ou entre marcas, mas nessa guerra os indivíduos perdem em direitos e seguranças, apesar de toda a possibilidade de comunicação e locomoção. Fatores como esses parecem estar em conflito, mas ainda de forma proporcional, o que não passaria de uma falácia. Analisando superficialmente o que são chamados de servidores raiz, que são servidores essenciais para a Word Wide Web como conhecemos hoje e que existem apenas 13 em todo o mundo, 10 deles são de posse dos Estados Unidos e dentre esses 10 a maioria pertence a unidades governamentais.

Pensar na idoneidade moral dessa nação não é aconselhável segundo a experiência internacional, como numa cadeia lógica baseada nos fatos semelhantes já acontecidos, se os Estados Unidos podem fazer alguma coisa, geralmente eles a fazem. O caso mais recente que chocou o mundo foi a declaração de Edward Snowden sobre o monitoramento mantido por esta nação sobre outras entidades governamentais, pessoas e empresas. Uma pergunta, monitoramento sem consentimento é espionagem?

Talvez a resposta do próprio país de Snowden possa dar luz a essa pergunta. Contrapondo o vazamento das informações por Edward Snowden, os EUA podem julga-lo por espionagem e condena-lo a prisão perpetua caso retorne a solo estadunidense. Em outras palavras é a máxima “Faça o que eu digo, mas não faça o que eu faço”, mas também faz parecer uma questão de de poder, mas só parece, afinal quem poderia julgar e “prender” os Estados Unidos por espionagem?

Assim também acontecem nas empresas já citais acima, com a diferença que nelas, nós, os próprios usuários fornecemos as informações sobre nossa vidas, desde documentos a mais cotidiana das ações como escovar os dentes, e o que fazem com essas informações não é divulgado ao público usuário.

O mais novo lançamento “zombeteiro” estadunidense, Velozes e Furiosos 7, apresenta a possibilidade de um software chamado The God’s Eye (O olho de deus), que pode entrar em qualquer sistema comunicacional que utilize sinal compartilhado, em qualquer rede, telefone ou computador a fim de rastrear pessoas. Duvidar que algo na escala do software apresentado no filme já existe fica cada vez mais difícil diante dos novos casos de espionagem e dos novos aplicativos lançados por grandes empresas como a Google, como o já desativado Google Latitude.

Por fim, fechando nosso artigo da semana, a empresa holandesa Endemol ganhou muito dinheiro com a produção do reality show que foi transmitido na Globo com a apresentação de Pedro Bial, e embora possa ser divertido “vigiar” aqueles “heróis estrategistas” confinados numa casa, George Orwell já havia dado a alcunha ao seu personagem vigilante que tudo sabe e tu vê, no seu romance em 1984. Poderia ser aterrorizante pensar que em vez de numa casa fecha, em vez de pessoas selecionadas, quem está sendo “espiado” é você, aí onde você estiver, invisível e silenciosamente como este nome que não foi escrito aqui, mas que você já deve saber do que estamos falando.

The Big Brother

DELUMEAU, J. “Heresia e ordem social”. In: História do Medo no Ocidente. SP: Companhia das Letras, 1989.

LEMOS, André. MÍDIAS LOCATIVAS E VIGILÂNCIA: sujeito inseguro, bolhas digitais, paredes virtuais e territórios informacionais. “Vigilância, segurança e controle social.”. PUCRJ. Curitiba. Brasil. 4-6 de março de 2009.

MELGAÇO, Lucas. Somos todos pequenos “Big Brothers”. Publicado em 11 de novembro de 2014

SANTAELLA, Lúcia. Cultura das mídias. São Paulo: Experimento, 1996.

SOBRINHO, Sergio Francisco Carlos Graziano. Globalização e sociedade de controle: cultura do medo e
o mercado da violência / Sergio Francisco Carlos Graziano Sobrinho; orientador: João Ricardo Dornelles –
Rio de Janeiro: PUC; Departamento de Direito, 2007.

WERTHIN, Jorge. A sociedade da informação e seus desafios  Ci. Inf., Brasília, v. 29, n. 2, p. 71-77, maio/ago. 2000


Na ponta dos dedos, o mundo (quais mundos?)

Quando ainda nos primórdios da industrialização, a Obsolescência Programada surgiu como estratégia para levar os consumidores à comprar, à depender sempre de um novo produto, talvez Sloan, aquele mesmo da General Motors de 1920, tenha pensado que alguns anos seria suficiente para manter o mercado. Se pudermos indagar, o que pensaria, ele, nos dias de hoje? Ainda Von Neumann e Alan Turin, percursores da computação, lançaram quase profeticamente a obsolescência dos hardwares sempre em 18 meses. Da época deles para cá os computadores diminuíram em tamanho e expandiram em capacidade numa velocidade espantosa, ganharam outros nomes em função dos tamanhos tais como Desktops, Laptops, Palmtops, Notebooks, Personal Computer, etc. Hoje estão presentes em boa parte do planeta, objetos desejosos e soluções para os mais variados problemas do nosso dia a dia, mas mesmo assim, mesmo esses sendo símbolos da alta tecnologia que marcam a vida moderna, possuem (ou possuíam) em suas estruturas dois dispositivos que fugiram da programada obsolescência: o teclado e o mouse. Utilizados para inserir dados à maquina, chamados também de “dispositivos de inputs”, levaram muitos anos ocupando o mesmo lugar e dando dor de cabeça para quem se propôs a pensar em outras formas de inserir dados em um computador.   Continuar lendo