A luta contra a vigilância massiva na internet e a defesa do Estado brasileiro

Dia 11 de fevereiro de 2014 será um dia como outro qualquer, mas também será um dia importante para a luta contra a espionagem massiva praticada pela NSA. A data foi escolhida para uma grande demonstração virtual de resistência aos abusos governamentais e certamente provocará algum tipo de ação não autorizada, ilegal ou terrorista dos grupos de hacktivistas que escolheram não cruzar os braços diante das violações cometidas em nome da segurança pública. 

Há vários níveis de comprometimento com este movimento. Algumas pessoas apenas compartilharão fotos, mensagens e textos apoiando o fim do pesadelo orwelliano construído pelos governantes norte-americanos. Outras pessoas certamente poderão usar suas habilidades de maneira não tão pacífica.

Confrontado na arena diplomática por Alemanha e Brasil, os EUA  fez uma demonstração de boa vontade. Obama garantiu que os governantes dos países aliados não serão mais espionados. A comunicação feita por Obama é dúbia, pois no fundo quem define quem é aliado, não aliado ou inimigo é os EUA e não a ONU. Portanto, o país governado por Obama pode voltar a espionar Merkel e Dilma Rousseff quando bem entender. Além disto, a espionagem industrial e pessoal realizada pela NSA denunciada/comprovada por Snowden também viola acordos e convenções internacionais que garantem o sigilo das informações das empresas e a privacidade das comunicações dos cidadãos. 

A diplomacia dos EUA negociou e subscreveu todos estes acordos e convenções internacionais. Aquele país não deveria, portanto, colocar-se acima da Lei internacional, nem comportar-se como se pudesse escolher cumprir ou não seus ditames. A posição dos EUA tem sido ambígua e existem grupos políticos poderosos dentro dos EUA que apóiam a preservação sem retoques do Grande Irmão gerido NSA. Vem daí a possibilidade de ações rancorosas, destrutivas e até criminosas praticadas pelos hacktivistas no dia 11 de fevereiro de 2014.

Até o presente momento é imperceptível o pânico criado pela divulgação de uma data para a resistência contra a vigilância massiva praticada pelos EUA. Mesmo assim, medidas de segurança devem estar sendo tomadas ao redor do mundo. E o Brasil também deveria tomar algumas precauções. Não estamos isentos de ataques. Grupos de hacktivistas nacionalistas norte-americanos podem aproveitar a data para atacar a infra-estrutura informatizada do nosso país em retaliação às ações diplomáticas tomadas pelo Brasil contra os EUA na ONU ao lado da Alemanha. Não só isto.

Grupos brasileiros de hacktivistas podem interpretar de maneira distorcida este dia internacional de luta, aproveitando o clima de caos virtual para atacar e derrubar websites de bancos e repartições públicas brasileiras. Isto já ocorreu há algum tempo, vitimando o Ministério do Trabalho, o Exército, a Caixa Econômica Federal e outras instituições brasileiras. Na dúvida é bom o país ficar em estado de alerta.

Fábio de Oliveira Ribeiro

6 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. Sem Chance!

    o pobrema é que

    “a inovação avança muito mais rapidamente do que o processo de elaboração de políticas. Jérémie Zimmermann

    […]

    O Facebook é completamente centralizado. O Twitter é completamente centralizado. O Google é completamente centralizado. Tudo nos Estados Unidos. Tudo controlável pelos grupos que controlam as forças repressoras. […] Então, nos Estados Unidos, há galpões enormes cheios até o teto com servidores de muitas empresas diferentes. É nesses locais que a NSA instala alguns de seus pontos de interceptação. A internet poderia existir sem essa centralização, não é que tal tecnologia seja impossível, é só que é simplesmente mais eficiente centralizar tudo. Na competição econômica, a versão centralizada vence. […] Talvez a tendência básica da técnica seja passar por esses períodos de descoberta da técnica, de centralização da técnica, de democratização da técnica – quando o conhecimento sobre como fazer é passado para a próxima geração. Mas acho que a tendência geral da técnica é centralizar o controle naquelas pessoas que detêm os recursos físicos delas. […] A internet é sustentada por interações comerciais extremamente complexas entre fabricantes de fibra óptica, fabricantes de semicondutores, companhias de mineração que extraem os materiais e todos os lubrificantes financeiros que possibilitam o comércio, tribunais para garantir a aplicação das leis relativas à propriedade privada e assim por diante. Então na verdade esse é o topo da pirâmide de todo o sistema neoliberal. Julian Assange

    […]

    Não é segredo algum que, na Internet, todos os caminhos que vão e vêm da América Latina passam pelos Estados Unidos. A infraestrutura da internet direciona a maior parte do tráfego que entra e sai da América do Sul por linhas de fibra óptica que cruzam fisicamente as fronteiras dos Estados Unidos. O governo norte-americano tem violado sem nenhum escrúpulo as próprias leis para mobilizar essas linhas e espionar seus cidadãos. E não há leis contra espionar cidadãos estrangeiros. Julian Assange

    […]

    Houve um investimento gigantesco em vigilância porque as pessoas no poder temiam que a internet pudesse afetar seus métodos de governança. Julian Assange

    […]

    Os ciberguerreiros ou a vigilância em massa são superbaratos em comparação com uma aeronave apenas. Andy Müller-Maguhn

    […]

    Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. […] É uma militarização da vida civil.” Julian Assange.

    CYPHERPUNKS Julian Assange / Jacob Appelbaum / Andy Müller-Maguhn / Jérémie Zimmermann. Boitempo Editorial, 2013.

     

     

    1. Facilitar também não é obrigatório.

      Evidente que não há como acreditar nos acordos, tratados ou convenções que os EUA assinam. Eles só cumprem, ou exigem que se cumpra, o que lhes interessa, e não tem o menor respeito pela ONU, ou pelo resto do mundo.

      Claríssimo que as declarações do Obama são só para ingles ver (neste momento alemães e brasileiros), até mesmo porque a influência dele em estruturas como a NSA não é lá grande coisa.

      Outra obviedade é que não há como garantir a privacidade do cidadão comum na internet, ou das informações que troca, posto que nem as mais ricas empresas, ou os mais poderosos dirigentes são capazes de fazê-lo.

      Entretanto, para a espionagem lidar com este mundão de informação disponível, é preciso fazer muita triagem. Máquinas podem separar entre uma infinidade de mensagens trocadas pelo planeta inteiro, uma em que conste a palavra “ataque”, “bomba”, ou qualquer outra coisa que possa interessar a quem espia, mas depois dos alarmes disparados, e a peça separada, alguém precisa avaliar o dado, posto que a referida “bomba” pode ser de chocolate, o “ataque” pode ser de sinusite, e a mensagem em questão simplesmente pode não interessar em absoluto, aliás, o que deve acontecer na grande maioria dos casos.

      Então é preciso uma legião para tratar da logística que tanta informação demanda, e quando você junta tanta gente, é inevitável que alguns tenham uma réstia de inteligência, dentre estes uns que também ainda guardem um pingo de moral, e se Nossa Senhora da Estatística ajudar, um deles não será covarde, aí aparece um Snowden.

      Mas se não há como garantir a privacidade do cidadão comum, isto não quer dizer que precisamos facilitar…

      À época do escândalo do EXELON, alguns internautas adotaram uma medida que ainda penso efetiva: ao rodapé de todas as mensagens que enviavam, adicionavam uma lista aleatória de termos que pudessem disparar os alarmes dos espiões, como bomb, nuke, CIA, NSA, etc., o que não só multiplica a capacidade de processamento de dados exigida, mas também proporcional aumento de gente de carne e osso envolvida no processo, o que é melhor do que acender uma vela para Nossa Senhora da Estatística.

      E você nem precisa poluir seu e-mail, pode usar o “Alt” ou “Texto substituto” de uma imagem qualquer, como faço com esta de um gatinho, rindo, claro, do agente que vai ler este texto. Não custa nada, mas se bastante gente tomasse medida símile, daríamos um trabalho insano para a NSA.

      Oscar Müller

      BOMB CIA NUKE NSA

       

  2. Tá pegando geral
    “As forças

    Tá pegando geral

    “As forças de segurança brasileiras estão usando agentes à paisana, interceptando e-mails e monitorando rigorosamente a mídia social para tentar garantir que protestos violentos contra o governo não arruínem a Copa do Mundo”

    http://www.brasil247.com/pt/247/247_na_copa/129361/Governo-usa-inteligência-contra-o-naovaitercopa.htm

    http://esportes.terra.com.br/futebol/copa-2014/brasil-monitora-manifestantes-para-tentar-evitar-danos-a-copa,b8cfc37340204410VgnCLD2000000dc6eb0aRCRD.html

  3. Nassif veja quantidade de portas abertas quando acesso seu blog

    firefox.exe    2824    TCP    trek.domain.name    52155    a172-232-175-103.deploy.static.akamaitechnologies.com    https    CLOSE_WAIT    1    551    2    324                        
    firefox.exe    2824    TCP    trek.domain.name    52116    gru06s12-in-f5.1e100.net    http    ESTABLISHED            1    436                        
    firefox.exe    2824    TCP    trek.domain.name    52117    qe-in-f99.1e100.net    http    ESTABLISHED    6    3.125    60    124.179                        
    firefox.exe    2824    TCP    trek.domain.name    52118    vip1.sa-anycast1.cachefly.net    https    ESTABLISHED    4    1.697    7    6.642                        
    firefox.exe    2824    TCP    trek.domain.name    52126    gru06s09-in-f17.1e100.net    http    ESTABLISHED    3    1.516    23    45.984                        
    firefox.exe    2824    TCP    trek.domain.name    52129    gru06s12-in-f13.1e100.net    http    ESTABLISHED    2    1.603    13    42.994                        
    firefox.exe    2824    TCP    trek.domain.name    52132    gru06s12-in-f26.1e100.net    http    ESTABLISHED                                        
    firefox.exe    2824    TCP    trek.domain.name    52133    a23-199-15-139.deploy.static.akamaitechnologies.com    http    ESTABLISHED    1    489    1    264                        
    firefox.exe    2824    TCP    trek.domain.name    52135    gru09s15-in-f1.1e100.net    http    ESTABLISHED                                        
    firefox.exe    2824    TCP    trek.domain.name    52136    yv-in-f95.1e100.net    https    ESTABLISHED    3    779    4    452                        
    firefox.exe    2824    TCP    trek.domain.name    52146    gru06s12-in-f15.1e100.net    http    ESTABLISHED    1    480    2    3.071                        
    firefox.exe    2824    TCP    trek.domain.name    52148    a23-52-81-224.deploy.static.akamaitechnologies.com    http    ESTABLISHED                                        
    firefox.exe    2824    TCP    trek.domain.name    52152    edge-star-shv-05-mia1.facebook.com    http    ESTABLISHED                                        
    firefox.exe    2824    TCP    trek.domain.name    52154    gru06s12-in-f26.1e100.net    https    ESTABLISHED                                        
    firefox.exe    2824    TCP    trek.domain.name    52156    199.16.156.70    https    ESTABLISHED    3    1.121    4    545                        
    firefox.exe    2824    TCP    trek.domain.name    52161    edge-star-shv-05-mia1.facebook.com    https    ESTABLISHED    3    1.042    3    884                        
    firefox.exe    2824    TCP    trek.domain.name    52163    gru06s10-in-f15.1e100.net    http    ESTABLISHED    1    452    1    391                        
    firefox.exe    2824    TCP    trek.domain.name    52165    gru06s09-in-f15.1e100.net    http    ESTABLISHED                                       

    Essas são as portas que estabelecem ESTABLISHED, comunicações de TCP com computadores espalhados pelo mundo, o akamaitechnologis.com é o mais acessedo deles, isso diminue a velocidade da comunicação, consume enormes recursos do meu computador, para quê? isso esta acontecendo em quase todos os sites. O do PIG principalmente, já em sites do governo não vi estabelecerem esse monitoramento.

  4. Marco regulatório e derrocada

    Marco regulatório e derrocada da democracia

    Temo por um horizonte tenebroso.

    Nos anos 30/40, inda havia uma divisão mundial, melhor, havia heterogeneidade no mundo (fascismo de direito, Alemanha, Itália, de esquerda, URSS, fascismo capitalista/produtivista, EUA), havia possibilidade do totalitarismo duro, p.ex., dos nazi, ou do Pai Stalin, serem confrontados. E de fato foram, um pela 2ª Grande Guerra o outro pela Guerra Fria.

    Agora, entretanto, não há mais nada disso, tão-só competitivismo capitalista selvagem, ao qual em nada interessa a liberdade individual, haja vista a redução à cidadania serva ao Estado e a bem das corporações, condenação generalizada a homo sacer (assassinável, porém não sacrificável), pois a economicização do cotidiano reduz o homem a fator de produção, reifica-o, e essas coisas de dignificação da pessoa humana, autodeterminação, democracia, potencialização do agir, do afetar e do ser afetado, fora do utilitarismo rentabilista, etc…, não interessam aos donos do poder, senão para si mesmos.

    Soma-se a isto o gigantismo do sistema que lhe assegura como que vida própria (veja-se a irrelevância da diferença entre os governos Bush e Obama – Iraque, Afeganistão, armamentismo, pobreza, saúde etc.., é o sistema que se impõe ao governante).

    A máquina, portanto, está fora do controle, pois, nas mãos de monstruoso mosaico de miríade de peças replicantes de racionalidades específicas, como se caracteriza o totalitarismo da tecnocracia contemporânea, refugindo a influências eleitorais, maxime, com urnas eletrônicas.

    A intensificação da massificação é inevitável correlato deste quadro visceral, e para isso as individualidades devem ser, na melhor das hipóteses, contidas no âmbito da mera estética, estimulando-lhes o narcisismo, reforçando, assim, o próprio à histeria coletiva, e infantilizando corações e mentes, por diversos processos de manipulação, destarte, esvaziando o que de político como um todo tem a vida.

    Poder-se-ia pensar numa primavera da democracia via virtual, da re-politização do cotidiano pela internet, da arregimentação do multitudo, da multidão como unidade da multiplicidade, do desalinhamento libertário recondutor à sua ordem própria, seja domínio/governo do povo, pelo povo e para o povo, através das manifestações apartidárias, inclusive e especialmente, inda, retomando seu território (as ruas), a partir dessa ambiência cibernética, como meio aglutinador, propiciador da formação de massa crítica a despertar exigência, inequivocamente, autêntica e adequada, imprimindo redirecionamento radical aos movimentos vegetativos deste totalitarismo suave que vivemos.

    A esta primavera de esperança democrática, entretanto, dificilmente não se sucederá um abrasador verão, p.ex. com repressão policial, estrangulamento econômico, e a este um inverno, com o arrefecimento dos ânimos, como, p.ex., sucedeu em razão da intervenção dos black blocs e das truculentas intervenções policiais a mando de autoridades em pânico.

    De um lado, a resistência das minorias dominantes, e doutro, a dos pigmeus da burocracia, salvaguardados, em último caso, frise-se, pelas urnas eletrônicas, sem ameaça em seus guetos autoritários, manipulam as massas, hoje, especialmente, através, do controle pela internet.

    Diante disto, cumpre reconhecer, falar em marco regulatórío é eufemismo a censura, a ditadura, modos essenciais ao despotismo de toda ordem, atualmente, a começar pela distorção de tomar eleições como escolha de quem vai mandar para os demais obedecerem.

    Se em nosso meio, vez que nos asiáticos isto já ocorre dada sua herança dos totalitarismos duros inda é viva, assim, em nosso meio de totalitarismo suave vingar a idéia de regulação estatal da internet, dificilmente teremos esperança da humanidade fazer jus ao milagre da vida, e a sua superioridade evolutiva, sem uma hecatombe energética mundial, com o aniquilamento de 4/5 da humanidade.

    Por fim, a defesa do Estado brasileiro, certamente não passa por regulamentação pois normas foram inventadas para serem transgredidas, daí, sua observância ser no sentido do preceito, ou no sentido da sanção, mas para aplicar sanções, em última instância, é preciso ter poder militar. Nesta ordem de coisas é preciso atitudes defensivas competentes, e falando em internet, cuidados técnicos a obstar invasões. E este é o desafio da segurança nacional, respeitando a cidadania no sentido que lhe é devido.

    Saudações libertárias e espantadas.

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador