quarta-feira, 29 de maio de 2019

Edward Snowden - Inteligência, Poder & Arquivologia de Estado.

                                                                                                      Ubiracy de Souza Braga

 “Era simplesmente um tesouro - uma coleção extraordinária de dados”. Luke Harding (2014)

           
          A arquivística ou arquivologia representa uma ciência que estuda as funções do arquivo, e também os princípios e técnicas a serem observados durante a atuação de um arquivista sobre a produção técnica e política dos arquivos. A origem da arquivística não é bem conhecida. No entanto, as duas primeiras obras sobre o assunto, de que se tem conhecimento, foram dois manuais de autoria do nobre Alemão Jacob von Ramingen. Esses antecessores da ciência arquivística foram impressos em 1571, sob o título Von der Registratur (“O Registrador”), e provavelmente foram escritos durante a primeira metade do século XVI, por isto Ramingen pode ser considerado o antecessor desta disciplina, e seus manuais podem ser considerados os responsáveis pelo surgimento de uma tradição arquivística que continuou a existir na Alemanha durante pelo menos mais dois séculos. Em 2010, os manuais de Ramingen foram traduzidos do alemão para o inglês por JBLD Strömberg. Ciência e disciplina que objetiva gerenciar todas as informações que possam ser registradas em documentos de arquivos. Para tanto, utiliza-se de princípios, normas, técnicas e procedimentos diversos, que são aplicados nos processos de composição, coleta, análise, identificação, organização, processamento, desenvolvimento, utilização, publicação, fornecimento, circulação, armazenamento e recuperação de informações.

Com suas bases modernas fundamentadas na Revolução Francesa, a arquivologia gere a informação que tem determinada capacidade de tornar-se evidência ou prova de que algum evento ocorreu. Também a este campo do conhecimento cabe estudar a informação ligada a processos de trabalho. Ainda hoje há aqueles que confundem as funções e práticas de bibliotecas, museus e arquivos, visto que essas três instituições se ocupam da guarda, conservação e processamento de documentos para uso futuro ou corrente. No entanto, a natureza do documento e a finalidade de cada instituição difere e caracteriza cada uma delas, distintamente. Essas três entidades que se ocupam da guarda de documentos podem ser chamadas de órgãos de documentação. O termo arquivo pode se referir tanto a um conjunto de documentos quanto à instituição que o armazena. Unidade de registro de informações (ideias e fatos), qualquer que seja o suporte ou formato utilizado. É suscetível de consultas, pesquisas ou estudos, e também pode ser utilizado como evidência ou prova, neste caso servindo para, respectivamente, evidenciar ou comprovar a ocorrência ou existência de fatos, fenômenos, formas de vida e pensamentos do homem, em uma determinada época ou lugar.

        Edward Joseph Snowden nasceu em Elizabeth City e cresceu em Wilmington, ambos em Carolina do Norte, um dos 50 estados dos Estados Unidos, localizado na região sudeste do país. Seu pai, Lonnie Snowden, residente de Pennsylvania, era um oficial da Guarda Costeira dos Estados Unidos, e sua mãe Elizabeth, conhecida como Wendy, residente de Baltimore (Maryland), funcionária do tribunal federal de Maryland. Em 1999, Lonnie Snowden mudou-se com a família para Ellicott City, Maryland. Edward estudou computação na Anne Arundel Community College para concluir os créditos para obter um diploma de Ensino Médio, mas não concluiu o curso. O pai de Snowden explicou que seu filho perdeu vários meses de escola devido a doenças e, ao invés de voltar, se propôs a fazer os exames e foi aprovado num General Educational Development em uma faculdade comunitária. Snowden obteve o Mestrado on-line pela University of Liverpool em 2011. Tendo trabalhado em uma base militar dos Estados Unidos da América no Japão, Snowden criou um profundo interesse na cultura japonesa chegando a estudar o idioma japonês e mais tarde trabalhar em uma empresa de anime. Ele também afirma ter um conhecimento básico de mandarim (fala dos oficiais), estar  interessado em artes marciais, listando também o Budismo como a sua religião.
          Em 7 de maio de 2004, Snowden alistou-se no Exército dos Estados Unidos, como um soldado das Forças Especiais, mas não completou o treino por ter quebrado as duas pernas num acidente de treino. Ele pretendia lutar na guerra do Iraque, porque “sentiu que tinha a obrigação como ser humano de ajudar a libertar as pessoas da opressão”. O seu emprego seguinte foi como guarda de segurança no Centro de Estudos Avançados de Língua na Universidade de Maryland, mas antes, ele disse ter-se reunido à Agência Central de Inteligência (CIA) para trabalhar “em segurança de TI”, suporte a área relacionada à produção, criação e modernização da Tecnologia da Informação ou Informática. Em maio de 2006, Snowden escreveu na Ars Technica, um site de notícias de tecnologia e informação, que não tinha problemas para conseguir trabalho, porque ele era um “gênio da computação”. Em agosto, ele escreveu sobre seu possível encaminhamento para um serviço no governo, talvez envolvendo a China, com uma enorme riqueza cultural, técnica e científica que “simplesmente não parece ser tão divertido como alguns dos outros lugares”. A National Security Agency é a agência de segurança dos Estados Unidos da América (EUA), criada em 4 de novembro de 1952 com funções relacionadas à “inteligência de sinais”, incluindo a questão da interceptação e criptoanálise. É um dos órgãos  dedicados a proteger as comunicações sociais norte-americanas.
       Ars Technica é um site que realiza a cobertura de notícias e opiniões em tecnologia, ciência, política e sociedade, criado por Ken Fisher e Jon Stokes em 1998. Publica notícias, resenhas e guias sobre questões como hardware e software de computador, ciência, política de tecnologia e jogos eletrônicos. A Ars Technica era uma propriedade privada até maio de 2008, quando foi vendida para a Condé Nast Digital, a divisão on-line da Condé Nast Publications. A Condé Nast comprou o site, junto com outros dois, por 25 milhões de dólares e o adicionou ao grupo Wired Digital da empresa, que também inclui a Wired e, anteriormente, o Reddit. A equipe técnica trabalha principalmente “em casa” e possui escritórios em Boston, Chicago, Londres, Nova Iorque e São Francisco. As operações investigativas da Ars Technica são financiadas por publicidade e oferece serviço de assinatura paga desde 2001. Em 19 de maio de 2008, a foi vendida para a Condé Nast Digital, a divisão on-line da Condé Nast Publications. A venda foi parte de uma compra pela Condé Nast Digital de três sites não afiliados custando 25 milhões de dólares no total: A Ars Technica, Webmonkey e HotWired.

                                        
          A Ars Technica foi adicionada ao grupo Wired Digital da empresa, que incluía a Wired e o Reddit. Em entrevista ao The New York Times, Ken Fisher informou que outras empresas se ofereceram para comprar a Ars Technica e os redatores do site concordaram com um acordo com a Condé Nast porque sentiram que “isso lhes oferecia a melhor chance de transformar seu hobby em um negócio”. Fisher, Stokes e os outros oito escritores da época foram contratados pela Condé Nast. As demissões na Condé Nast em novembro de 2008 afetaram os sites de propriedade da empresa em geral, incluindo a Ars Technica. Em 5 de maio de 2015, a Ars Technica lançou seu site no Reino Unido para expandir comercialmente sua cobertura de questões relacionadas ao Reino Unido e à Europa. O site do Reino Unido começou com cerca de 500 mil leitores e alcançou cerca de 1,4 milhão de leitores por ano após seu lançamento. Em setembro de 2017, a Condé Nast anunciou que estava reduzindo significativamente seu braço britânico e demitiu todos, exceto um membro de sua equipe editorial permanente.
     Os conceitos teóricos abstratos e os sistemas de referência não passam de concretizações de uma compreensão antecipada e estrategicamente eficaz, a qual é fixada temporariamente em vista da comparação analítica. A peculiar aporia do método de análise das ciências do espírito foi denominada de círculo hermenêutico. Mas, desde que se formule esse problema exclusivamente sob o ponto de vista lógico, como o termo sugere, não é fácil expor a justificação metodológica de tal infração da forma em termos plausíveis: o que faz com que o círculo hermenêutico seja tão “frutífero” e o que o distingue de um círculo vicioso? Em termos usuais a práxis da interpretação e a formação hermenêutica seriam circulares, caso se tratasse ou de uma análise exclusiva linguística ou de uma análise puramente empírica. A análise das relações entre símbolos ordenados, sistematicamente, serve-se de proposições metalinguísticas acerca da linguagem do objeto. Se a tarefa social da hermenêutica consistisse apenas nisso, seria difícil perceber por que ela não devesse manter em separado os dois níveis interpretativos de linguagem, evitando assim uma relação recíproca circular entre conceitos analíticos e objetos linguísticos. Se, por outro lado, os objetos da compreensão hermenêutica pudessem ser apreendidos não como objetos linguísticos, mas como dados da experiência, existiria, per se entre o plano teórico e os dados uma relação que, sob o visor lógico, não deixaria de ser também problemática.

         O aparente círculo resulta unicamente, segundo Habermas (1987), do fato de os objetos das ciências do espírito usufruírem de um status duplo sui generis: os conteúdos semânticos, legados por tradição e objetivados em palavras e ações – as quais perfazem o objeto da compreensão hermenêutica – não são menos símbolos do que fatos. É por isso que a compreensão deve combinar a análise linguística e a experiência. Sem esta coação para tal combinação peculiar, o desenvolvimento circular do processo interpretativo permaneceria preso em um círculo vicioso. A explicação é a seguinte: a exegese de um texto depende de um efeito recíproco entre a interpretação das “partes” por um “todo”, antecipando de forma confusa, e a correção de tal conceito antecipatório por meio das partes por esse subsumidas. As “partes” só podem, obviamente, exercer uma influência modificadora sobre o todo antecipado, sobre cujo pano de fundo elas são interpretadas, por já estarem interpretadas independentemente de tal antecipação hermenêutica. Não dúvida que o complexo da compreensão antecipada do teto todo possui o peso valorativo de um esquema exegético variável, ao qual os elementos individuais com o objetivo de torna-los compreensíveis. Mas o esquema só é capaz de tornar compreensíveis os elementos que engloba na medida em que ele próprio possa ser corrigido em função de tais dados. Os elementos societários não se comportam frente ao esquema interpretativo nem como fatos em relação a teoria, nem como expressões semântico-objetivas em relação às expressões que interpretam uma metalinguagem. Em realidade o explicandum e o explicans fazem parte do mesmo sistema linguístico.  
          A conexão do esquema exegético e dos elementos, por ele contidos, apresenta-se para o intérprete como um conjunto imanente à linguagem, um conjunto que obedece às regras gramaticais; mas nele articula-se em si, ao mesmo tempo, uma conexão vital representando um sentido individual não passível de ser dissolvido em categorias universais. Nesta medida a análise linguística torna acessível o conteúdo empírico de uma experiência vital, comunicada indiretamente. Os conjuntos simbólicos, visualizados pela compreensão hermenêutica de uma linguagem, definida em seu todo pelas regras da constituição metalinguística. Esta é a razão por que sua interpretação não pode ter a forma de uma reconstrução analiticamente inevitável pela aplicação de regras universais – ela também não é mensurável com tais critérios estandardizados. Em um sistema aberto da linguagem ordinária, a qual é também sua própria metalinguagem, escolhemos no início de cada interpretação um esquema exegético provisório, antecipando de saída o resultado do processo exegético em seu todo. Na medida em que a interpretação é uma análise linguística, tal antecipação não possui conteúdo empírico em sentido estrito.
     O vínculo da hermenêutica com uma linguagem, ela mesma intimamente comprometida com a práxis, explica o duplo caráter de um método que explora nas estruturas gramaticais, simultaneamente, o conteúdo empírico das condições da vida individualizada. A integração dos símbolos disponíveis em um quadro de referência selecionado, portanto, o processo de sua aplicação é uma decifração do material e, ao mesmo tempo, um teste da chave interpretativa no próprio material: em suma, análise linguística e controle experimental num e no mesmo. Na medida em que a sobrevivência de indivíduos socializados está conectada a uma sólida intersubjetividade da compreensão, a hermenêutica possui razões “no trabalho da vida, próprio à geração das ideias”. A manifestação isolada da vida individual está, porém, inserida em um conjunto vital particular e é simultaneamente soletrada em uma linguagem com vigência intersubjetiva. As formas elementares da compreensão pressupõem implicitamente as formas superiores: estas visualizam, em termos hermenêuticos, a apreensão de um contexto a partir do qual um elemento individualizado torna-se compreensível.  

        A função da compreensão na práxis da vida é análoga àquela problematização que emerge de expectativas frustradas; mas em um caso o critério da decepção é o fracasso de uma ação finalista-racional controlada pelo sucesso, no outro trata-se de embaraços de um consenso, isto é, da desconformidade de expectativas recíprocas entre, no mínimo, dois sujeitos agentes. As intenções das duas orientações de pesquisa distinguem-se de forma correspondente: no primeiro caso máximas comportamentais, as quais fracassaram frente à realidade, devem ser submetidas por regras técnicas comprovadas; no segundo caso trata-se de interpretar manifestações vitais incompreensíveis e que bloqueiam a reciprocidade de expectativas comportamentais. Enquanto o experimento eleva os controles pragmáticos cotidianos, aplicados às regras de uma atividade instrumental ao nível de uma forma metódica à verificação, a hermenêutica equivale à maneira científica do agir interpretativo do cotidiano. Não há dúvida que no exercício de tal habilidade, o domínio da arte hermenêutica permanece em menos graus dependente “do virtuosismo pessoal” do que esse é o caso do domínio de operações mensuráveis. A compreensão hermenêutica tem, de acordo com sua estrutura, o objetivo de assegurar, no seio das tradições culturais, uma autoconcepção dos indivíduos e dos grupos, suscetível de orientar a ação e o entendimento recíproco de diferentes grupos e indivíduos.            
     Os conceitos de Segurança em TI e Segurança da Informação geralmente são confundidos nas empresas, embora tenham denominações que, na prática, são distintas. Até mesmo os profissionais da área podem se equivocar e tratar ambos os termos como sinônimos, quando na realidade não o são. Isso leva a equipe de TI a ter dúvidas acerca do que, de fato, necessita. A segurança técnica em TI tem um papel estratégico nas organizações, pois é ela a responsável técnica pelos processos de proteção de toda a concepção de estrutura da tecnologia de uma empresa. A política de Segurança de TI promove garantias de que a confidencialidade, a integridade e a disponibilidade, também reconhecida como Tríade CID, serão preservadas. Com a política da organização sendo posta em prática, os colaboradores tem o dever de aplicar todos os princípios citados: 1. Confidencialidade: é a proteção dos ativos, seguindo a ideia de que indivíduos não autorizados devem ser incapazes de obter acesso; 2. Integridade: atesta que qualquer modificação ou atualização só pode ser feita mediante autorização; 3. Disponibilidade: assegura a preservação do sistema e de seus recursos para que pessoas autorizadas tenham o acesso contínuo aos processos ativos.
         A prioridade técnico-científica proporcionada para os requisitos que compõem a tríade integridade disponibilidade e confidencialidade de dados (CID) é estabelecida pelo perfil de negócio a que eles se referem. No setor financeiro, por exemplo, é importante proteger a integridade da informação subjacente, para que todas as transações mantenham seu verdadeiro valor, enquanto que para uma empresa fornecedora de serviços de cartão de crédito a confidencialidade é primordial. A disponibilidade de ferramentas e a amplitude dos conceitos de “Big Data” e “Internet das Coisas” (IoT) obrigaram as empresas a repensarem aspectos relacionados ao seu compliance, a fim de que o controle total do acesso à informação, principalmente devido ao surgimento de novos tipos de ataques e ameaças internas, seja viabilizado. O objetivo é apresentar esses três pilares que sustentam a segurança da informação nas organizações, ressaltando a importância de cada um para garantir a governança de TI e o objetivo do negócio cumprido sem expor a vulnerabilidade dos dados corporativos.
          A confidencialidade garante que as informações sejam acessadas apenas por pessoas autorizadas. É implementada usando mecanismos unitários ou multifatoriais de segurança, como nomes de usuário, senhas, Listas de Controle de Acesso (ACLs) tokens e criptografia. Também é comum que as informações sejam categorizadas de acordo com o seu nível de criticidade, ou seja, a extensão do dano que poderia ser causado, caso fossem expostas e em função das medidas de segurança que precisam ser implementadas conforme essa característica. Além disso, a confidencialidade está relacionada ao princípio do “menor privilégio” ou hierarquização, que estabelece acesso apenas a poucas pessoas, conforme a necessidade de conhecimento e o nível de responsabilidade por ele instituído. Sendo assim, é um princípio com forte política de classificação e cujas seguintes características conferem maior suporte: identificação; autenticação; autorização; controles de acesso; privacidade. Assim, as informações subjacentes podem ser compartilhadas, mas jamais sua confidencialidade será exposta. Por exemplo, dados armazenados em USB, compatíveis com o telefone incluem pen drives, leitores de cartões e dispositivos que possuem um cartão SD inseridos,  podem ser roubados, mas a criptografia suporta a confidencialidade, uma vez que protege informação confidencial e impede sua transcrição e propagação. Outra ação da confidencialidade é o correto descarte das informações. Essa etapa não pode ser negligenciada com o possível acesso indevido em locais não permitidos.
       O princípio integridade garante que as informações, tanto em sistemas subjacentes quanto em bancos de dados, estejam em um formato verdadeiro e correto para seus propósitos originais. Logo, o receptor da informação detém as mesmas informações que o seu criador. Dessa forma, a informação pode ser editada apenas por pessoas autorizadas e permanece em seu estado original quando não for acessada. Assim como a confidencialidade de dados, a integridade é implementada usando mecanismos de segurança, como criptografia e hashing. Apesar de ela ser garantida por política de controles de acesso, as alterações nos dados também podem ocorrer como resultado de eventos não causados ​​por humanos, como pulso eletromagnético ou falhas do servidor, sendo imprescindível manter procedimentos seguros de backup e adotar na infraestrutura de TI sistemas com configuração redundante. Um exemplo de integridade utilizado por muitas ferramentas, é o “hash de mão única”, também conhecido como: Checagem de redundância cíclica; Função de hash universal; Checksum criptográfico. Nesse processo, um hash que representa um conjunto específico de dados é calculado antes do trânsito comunicativo e enviado junto com a mensagem original. Assim, a mensagem recebida é comparada com o hash enviado. Se ambos os hashes forem diferentes, significa que a mensagem perdeu seu valor cognitivo ou comercial, ou seja, sua integridade foi descaracterizada. 
          Esse aspecto de disponibilidade garante que as informações e os recursos estejam disponíveis para aqueles que precisam deles, 24 horas por dia, sete dias por semana. Essa função é implementada com métodos de manutenção de hardware, patch de software e otimização de rede. Alguns processos, como redundância, failover, RAID e clusters de alta disponibilidade, podem ser usados ​​para atenuar as consequências relacionadas aos problemas de hardware. Dispositivos de hardware dedicados podem ser usados ​​para proteger contra inatividade e inacessibilidade de dados devido a ações mal-intencionadas, como Ataques de Negação de Serviço Distribuídos (DDoS). Esse conceito é utilizado, principalmente, para garantir que os serviços organizacionais estejam disponíveis, mas além dos Ataques de Negação de Serviço Distribuído (DDoS) e todas as ameaças que ocasionam instabilidade aos sistemas existem as ameaças pelos chamados “desastres naturais” associados à previsão de terremotos, enchentes etc.
       Ipso facto, é imprescindível realizar periodicamente backups em nuvem, garantir todas as atualizações necessárias dos sistemas e utilizar uma largura de banda compatível com as necessidades organizacionais, de modo que a navegação na web não sofra quedas constantes. Além disso, é importante estabelecer um Plano de Recuperação de Desastres (RD) em que diretrizes e procedimentos são descritos detalhadamente para administrar crises, recuperar informações, mitigar riscos e manter a continuidade dos processos. Muitas vezes, as empresas buscam desenvolver sistemas tolerantes a falhas, locais alternativos de armazenamento e réplicas de ambientes em execução, por isso toda essa tríade composta pela integridade, disponibilidade e confidencialidade de dados é igualmente importante. Garantir a existência desses requisitos no âmbito corporativo é fundamental para que a segurança da informação tenha validade em todos os processos. Isso porque, no novo cenário organizacional, dados estratégicos são ativos valiosos para resultados positivos. Se a confidencialidade e a integridade da informação forem comprometidas, a competitividade da empresa no mercado, impulsionada pela insatisfação dos usuários, se reduz. Sem disponibilidade ela perde a sua capacidade de operação, o que se relaciona ao correto atendimento da demanda e escalabilidade do negócio. Considerando-se o grande volume de dados disponibilizados pelo Big Data que circulam diariamente e podem englobar vários processos organizacionais, a integridade, a disponibilidade e a confidencialidade de dados são indispensáveis para evitar ineficiência e garantir essa continuidade no mercado.
          A partir do momento em que a política de segurança é aplicada, o próximo passo é a programação de “soluções robustas” para proteger os servidores que jamais devem estar vulneráveis. Uma maneira que possa contribuir para que o CID seja adotado pelos colaboradores refere-se ao monitoramento e a implantação de um firewall. Por meio do monitoramento é possível, por exemplo, identificar falhas e insistentes tentativas de login, o que pode se configurar “em um ataque ou solicitação de acesso indevido”. O firewall, por sua vez, possibilita à empresa ter controle sobre o acesso e verificar em tempo real todas as portas, além de conceder diferentes privilégios e restrições para cada empregado. O conceito de “segurança da informação” é muito mais amplo e, justamente por isso, muitas vezes acaba confundido com a segurança em TI. A segurança da informação não é uma única tecnologia fechada, mas sim um conjunto de ferramentas, estratégias e políticas de segurança que visam proteger a empresa de vários problemas. Em março de 2012, Snowden deixou o Japão e atravessou o Pacífico até o Havaí. Ao mesmo tempo, parece ter feito doações a Ron Paul, seu “herói político”.
           Segundo Harding (2014), um “Edward Snowden” contribuiu com 250 dólares para a campanha presidencial de Paul dando um endereço em Columbia, Maryland. O registro descreve o doador como um funcionário da Dell. Em maio do mesmo ano, Snowden doou outros 250 dólares, desta vez de sua nova casa no Waipahu, descrevendo-se como um “assessor sênior” para um empregador não declarado. O novo trabalho de Snowden era no Centro Regional de Criptologia da NSA, na ilha principal de Oahu, que fica perto de Honolulu. Ele ainda era um contratado da Dell. O Centro é um dos 13 polos da NSA, fora Fort Meade, dedicados a SIGINT - acrônimo de “signals intelligence”, termo inglês usado para descrever a atividade da coleta de informações ou inteligência através da interceptação de sinais de comunicação entre pessoas ou máquinas, para espionar os chineses em especial. O logotipo da “NSA/CSS Havaí” mostra duas palmeiras verdes de cada lado de um belo arquipélago. A cor principal é um azul oceânico profundo. Ele chegou à ilha vulcânica no meio do Pacífico com um plano. Olhando em perspectiva, esse plano parecia insano. Era audacioso, e com certeza resultaria na prisão de Edward Snowden por um tempo possivelmente longo, como os fascistas brasileiros pretendem fazer com o ex-presidente da República Luiz Inácio Lula da Silva, do Partido dos Trabalhadores (PT) preso, sem ter cometido crime algum, mas a prisão objetiva abrir caminho à ascensão do fascismo. A tese ratificada por organismos internacionais é que Lula transformou-se em preso político, contrariando a tópica analítica de Fernando Henrique Cardoso (PSDB): “Lula é político preso”. 

         A National Security Agency representa a agência de segurança dos Estados Unidos da América, criada em 4 de novembro de 1952 com funções relacionadas à “inteligência de sinais”, incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações sociais norte-americanas. A NSA é parte do Departamento de Defesa dos Estados Unidos. Durante algum tempo após sua criação era tão secreta que o governo tergiversava; negava sua existência. Em 1982, após vários anos de pesquisas e coleta de informações, o jornalista James Bamford, especialista na história da NSA e no sistema global de vigilância, publicou o livro: The Puzzle Palace: Inside America`s Most Secret Intelligence Organization (2009) no qual revelou fontes e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas ideologicamente pelo governo norte-americano. Na época do globalismo, crescentemente dinamizado pelas tecnologias eletrônicas, informáticas e cibernéticas, a política se desterritorializa. Realiza-se principalmente na mídia impressa e eletrônica, compreendendo o marketing, o videoclipe, o predomínio da imagem, da multimídia, do espetáculo audiovisual. É um mundo sistêmico de Auguste Comte.
        Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global norte-americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram as claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalharam em programas da NSA entre 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados demonstram a existência de inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação social entre cidadãos a nível mundial.
            Em verdade o programa de vigilância (PRISM) é um dos programas do sistema de vigilância global da NSA que foi mantido secreto desde 2007 e até sua revelação na imprensa em 7 de junho de 2013. Sua existência veio a público por meio de publicações feitas pelo jornal britânico The Guardian, com base em documentos fornecidos por Edward Snowden. Os documentos fazem parte de uma apresentação em Power Point datada de abril de 2013 e composta de 41 slides, descrevendo as capacidades do programa. Ela aparentemente se destina ao treinamento de funcionários dos serviços de inteligência das agências participantes do programa. O que os slides da apresentação sobre o programa de vigilância preparado pela NSA, do ponto de vista disciplinar e de seleção de usuários demonstram, “é que o programa PRISM permite aos funcionários da NSA, coletar os vários tipos de dados dos usuários, que estão em poder de serviços de Internet, incluindo histórico de pesquisas, conteúdo de e-mails, transferências de arquivos, vídeos, fotos, chamadas de voz e vídeo, detalhes de redes sociais, logins e quaisquer outros dados em poder das empresas de Internet”.
            Este é o contexto político em que florescem paradigmas tecnológicos como se a modernidade estivesse sendo substituída pela pós-modernidade. O descrédito da razão comprometida com a explicação do “por que” e “como” dos fatos tem levado à busca da razão comprometida com a compreensão dos signos. Em lugar das abrangências e dos movimentos, as singularidades e as situações. Em vez de tensões, antagonismos ou antinomias, as identidades, consensos ou complementaridades. Quando se trata de descontinuidades, são inocentes de contradições. Um aspecto da controvérsia sobre dialética e positivismo, envolvendo indução qualitativa e indução quantitativa, já era evidente na década de 1930. Em artigo publicado em 1932, sobre a sociologia norte-americana, Mannheim, por exemplo, já alertava os seus leitores sobre as limitações que o “ascetismo metodológico”, ou “complexo de exatidão”, podia representar para o desenvolvimento das ciências sociais que, fundamentalmente indutivas, sujeito e objeto estão reciprocamente referidos, comprometidos. Mais do que isso, o sujeito pode ser coletivo, pois a sociedade, em Marx é o próprio objeto. Nessas ciências o processo de conhecimento precisa conhecer o tempo todo que o sujeito e o objeto se conhecem, se reconhecem, mas se constituem em movimento, devir, atravessados por diversidades, desigualdades, antagonismos. Pensam-se e imaginam-se, agem e fabulam, formulam alvos e inventam utopias. Nas ciências sociais as relações entre teoria e realidade não são inocentes, como ordem vigente e devir, há sempre cumplicidade.
            O plano de ação era fazer contato de forma anônima com jornalistas interessados nas liberdades civis. Jornalistas cujas credenciais e integridade não pudessem ser postas em dúvida. E vazar para eles documentos ultrassecretos subtraídos. Documentos que mostrassem evidências da ilegalidade da NSA, que provassem que a agência conduzia programas que violavam a Constituição dos EUA, discutida e aprovada pela Convenção Constitucional de Filadélfia no estado da Pensilvânia, entre 25 de maio e 17 de setembro de 1787. Ipso facto, naquele ano, os Estados Unidos aprovaram a sua primeira e, até hoje, como se referem com orgulho, única Constituição. Para corroborar suas afirmações sobre a NSA a um quarto poder cético, Snowden percebeu que precisaria não apenas de provas documentais. Mas a combinação da astúcia com a expressão ideológica da propaganda e uma jogada de sorte extraordinária. O novo posto de Snowden era como administrador de sistemas da NSA, o que lhe rendeu acesso a uma miríade de material secreto. Lindsay Mills, namorada de Snowden juntou-se a ele em junho na ilha de Oahu.  
            Lindsay tem raízes em Maryland tanto quanto Snowden. Ela se graduou no Laurel High School no Estado de Maryland, em 2003, e no Maryland Institute College of Art, em 2007, segundo o jornal The Washington Post. Vale lembrar que Snowden se mudou para Maryland com a família nos anos 1990. No documentário “Citizenfour” o analista revelou aos cineastas que sentiu que poderia proteger a namorada e a família, contra a inteligência norte-americana “se ele não os envolvesse nos planos”. Em vez de revelar sua ideia a ela que teria que se afastar por conta do trabalho. - “Essa não é uma ocorrência incomum para alguém que gastou a última década trabalhando no mundo da Inteligência”, afirmou Snowden ao jornal The Guardian. A ilha é totalmente ocupada pelo Condado de Honolulu, na capital e maior cidade do Havaí, ao sul da ilha.  Lindsay Mills cresceu em Baltimore, graduou-se no Maryland Institute College of Art e tinha namorado com Snowden no Japão. Ambos alugaram uma boa casa na 94-1044 Eleu Street, um bairro arborizado e calmo em Waipahu a 25 km a oeste de Honolulu.

           Naquela conjuntura para aumentar a capacidade de inteligência, os espiões repreendidos construíram um vasto complexo de túneis, chamado de “O buraco”, bem no meio de Oahu. Originalmente concebido como uma fábrica de montagem e depósito de aeronaves, ele foi transformado em um salão para produção de gráficos, mapas e modelos das ilhas japonesas, preparando as forças armadas norte-americanas para a invasão. Depois da guerra, lembra Harding (2014), tornou-se um centro de comando da Marinha e foi reforçado para resistir a ataques químicos e biológicos radioativos. Ele é reconhecido como Centro de Operações de Segurança Regional de Kunia (RSOC) e hospeda a US Cryptological System Group, uma agência composta por especialistas de cada ramo das Forças Armadas, bem como terceirizados civis. Mais tarde, as instalações foram apelidadas de “O Túnel” e tinha dois principais alvos de espionagem: a República Popular da China e a Coreia do Norte, seu “satélite”. A missão da NSA no Pacífico era a de manter um olhar atento na Marinha chinesa, suas fragatas, navios de apoio e destroieres, assim como nas tropas e recursos militares do Exército de Libertação Popular (ELP). Além das redes de computadores do ELP. Se penetradas, seria uma rica fonte de dados. A esta altura, Snowden era um “especialista” em China.
            Dentro do “Túnel”, ele usava um capuz com uma paródia do logotipo da NSA. Em vez de uma chave nas garras de uma águia, estampava um par de fones de ouvido de espionagem. Seus colegas acreditavam que o agasalho, vendido pela Eletronic Frontier Foundation representava uma piada. Havia outros indícios de uma personalidade não conformista. Snowden mantinha uma cópia da Constituição norte-americana em sua mesa. Ele recorria a ela quando argumentava contra as atividades da NSA que acreditava ser inconstitucionais. Vagava pelos corredores carregando um cubo mágico. Também mostrava se importar com seus colegas, deixando pequenos presentes em suas mesas. Ele quase perdeu o emprego defendendo um colega de trabalho que estava sendo recriminado. O RSOC onde Snowden trabalhou é apenas uma das várias instalações na área. Da estrada é quase invisível, já que o complexo se situa atrás de árvores e de uma cerca de metal de três metros de altura com arame farpado. Apenas uma placa pequena e genérica, mas precisa na segurança – “Propriedade do Governo. Não ultrapasse”. Retirar material secreto dali de dentro seria uma tarefa de alto risco. Seriam necessários “nervos de aço”. Como na Suíça o Snowden do Havaí é um homem com uma máscara.
Army Cryptographic Modernization.
         Edward Snowden se manteve distante durante os 13 meses que passou no Havaí. Ele era reservado por natureza, mas tinha uma razão especial para sê-lo. Se tudo desse certo, seu vazamento de dados seria o mais significativo desde os Papéis do Pentágono e eclipsaria a divulgação de telegramas diplomáticos dos EUA e registros de guerra ocorrida em 2010 por Chelsea Manning (ex-Bradley) um soldado insatisfeito do  Exército dos Estados Unidos. Snowden revelaria a verdade sobre a vigilância em massa, não apenas de milhões de norte-americanos, mas do mundo inteiro. Contudo, ainda era um grande “se”. Uma palavra descuidada, um pedido de trabalho incomum, um pen-drive fora do devido lugar, qualquer deslize de sua parte poderia suscitar questões, como consequências potencialmente catastróficas. Se descobrissem seu segredo, ele provavelmente seria julgado sem alarde, condenado e preso por décadas, um geek anônimo que tentou e não conseguiu subtrair dados de seus empregadores. Jocosamente, seus amigos o comparavam a Edward Cullen, o vampiro interpretado por Robert Pattinson na saga Crepúsculo que, escrita por Stephenie Meyer, já vendeu mais de 55 milhões de exemplares dos seus quatro volumes literários. Snowden era pálido, enigmático, solene e raramente visto de dia. Quase nunca aparecia em encontros sociais.         
            Edward Snowden não foi a primeira pessoa de dentro da NSA a se desiludir com o que descobriu por lá e com a obscura trajetória da política de segurança dos EUA depois dos ataques terroristas de 11 de Setembro. Ele tinha visto de perto o caso de Thomas Drake. Veterano da Força Aérea e da Marinha dos EUA era um executivo da NSA. Depois dos ataques terroristas em 2001, tornou-se descontente com os programas secretos de combate ao terrorismo, em especial com uma ferramenta de coleta de inteligência chamada Trail-Blazer. Drake compreendeu que ela violava a quarta emenda constitucional contra buscas e apreensões arbitrárias. Ipso facto decidiu levantar seus questionamentos através de todos os canais corretos. Queixou-se a seus chefes na NSA. Seguindo um passo a passo preestabelecido para denunciantes, também testemunhou junto ao inspetor-geral da NSA, ao Pentágono e diante de comissões congressionais de supervisão da Câmara e do Senado. Frustrado, foi ao Baltimore Sun. Esta abordagem ingênua e positivista não funcionou. Em 2007, o FBI invadiu sua casa. Drake foi condenado a 35 anos de prisão. Este sentimento atinge com mais força as pessoas que possuem uma espécie de “delírio de grandeza”. Após 4 anos de ansiedade, o governo retirou as queixas, com Drake se declarando “culpado de uma contravenção menor”.   
A maneira punitiva como as autoridades perseguiram Thomas Drake convenceu Snowden, acima de tudo, que não fazia o menor sentido trilhar o mesmo caminho. Ele tinha conhecimento de outros que haviam sofrido punição em circunstâncias similares. Em dezembro de 2012, ele havia se convencido de que precisava contatar jornalista. Questionado sobre o momento em que decidiu falar, Snowden afirmou: - “Imagino que a experiência de cada um é diferente, mas para mim não houve um único momento. Estava vendo toda uma ladainha interminável de mentiras dos altos funcionários do Congresso – e, portanto, para o povo americano – e fui compelido a agir ao perceber que o Congresso, especificamente a Gangue dos Oito, apoiava inteiramente as mentiras. Ver alguém na posição de James Clapper – diretor da inteligência nacional – descaradamente mentindo para o público sem a devida repercussão é a evidência de uma democracia subvertida. O consentimento dos governados não existe se eles não foram informados” (cf. Harding, 2014: 46-47). Em março de 2013, Clapper disse ao comitê de inteligência do Senado que o governo dos EUA coletava dados sobre milhões de americanos “não intencionalmente”. A afirmação era falsa, como revelaria Snowden, e o próprio Clapper mais tarde admitiria. Esse, talvez, também tenha sido um crime.
Até o final de janeiro de 2013, Snowden tentou outro jeito de chegar a ele. Enviou um e-mail para Laura Poitras. Esperava abrir um canal de comunicação social – anônimo – com a documentarista, que era amiga e colaboradora próxima de Greenwald. Poitras era outra crítica fervorosa do estado de segurança dos EUA – e uma das vítimas mais proeminentes. Por quase uma década, Poitras trabalhou em uma trilogia de longas-metragens sobre os EUA após os atentados de 11 de Setembro. O primeiro filme, “My Country, My Country” (2006), é um retrato aclamado do Iraque, após a invasão norte-americana, narrado através da história de um médico sunita que foi candidato, em 2005, nas eleições da era pós-Saddam Hussein. O filme é realista, comovente e corajoso, um trabalho resplandecente, indicado ao Oscar de 2007. O filme seguinte de Poitras, The Oath (2010), foi rodado no Iêmen e na baía de Guantánamo. Ele apresenta dois homens do Iêmen que são varridos pelo presidente George W. Bush, que declarou “guerra ao terror” como parte da estratégia “global” de combate ao terrorismo.
Um deles, Salim Hamdan, era acusado de ser motorista de Osama bin Laden e foi detido em Guantánamo, o outro, cunhado de Hamdan, havia sido guarda-costas de Bin Laden. Através deles, Poitras criou uma crítica analítica poderosa dos anos sombrios de Bush-Cheney. Em contrapartida vem o ressentimento norte-americano. A reação dos funcionários públicos foi espantosa. Durante seis anos, entre 2006 e 2012, os agentes do Departamento de Segurança de Estado detinham Poitras toda vez que ela entrava nos Estados Unidos da América. Determinada vez, em 2011, quando foi interpelada no Aeroporto Internacional John F. Kennedy, em Nova York, ela se recusou a responder às perguntas sobre seu trabalho como documentarista, citando a primeira emenda da Constituição. O agente federal lhe disse: - “Se não responder às nossas perguntas, vamos encontrar as respostas em seus equipamentos eletrônicos”. Em resposta ao assédio, Poitras adotou novas estratégias. Tornou-se especialista em criptografia. Aprendeu a proteger as fontes de dados de seu material e as informações delicadas. Ela compreendeu o motivo e o conteúdo de sentido pelo qual  peremptoriamente era tão importante, devido às capacidades onipresentes da NSA. Não viajava mais com equipamento eletrônico. Laura Poitras decidiu editar seu filme seguinte em Berlim.    
            Vale lembrar que Snowden era um dos cerca de mil  SysAdmin, o responsável pela manutenção, configuração e implementação de sistemas da NSA que tinham acesso a muitas partes deste sistema. Outros usuários, mesmo com autorização  de uso ultrassecreta, não eram autorizados a ver todos os arquivos confidenciais. Ele era, nas palavras de uma fonte de inteligência, um “usuário fantasma”, capaz de assombrar os locais sagrados da agência. Também pode ter usado seu status de administrador para persuadir outros a confiar a ele seus detalhes de login. Confiante, o Government Communications Headquarters (GCHQ) compartilha seu material britânico ultrassecreto em aliança política com a NSA, o que o torna disponível para uma legião de trabalhadores terceirizados externos. Isso significava que Snowden também tinha acesso a segredos britânicos, através da GCWiki intranet paralela do GCHQ. Apesar de não sabermos exatamente como ele coletou o material parece que Snowden baixou os documentos da NSA de modo tradicional através de um pen-drive. Método parecido ao que foi usado por Manning, que baixou e enviou para a WikiLeaks 250 mil telegramas diplomáticos norte-americanos em um CD escrito “Lady Gaga”, enquanto trabalhava em uma abafada estação de campo fora de Bagdá. Pen-drives são proibidos para a maioria dos funcionários. Mas um “sysadmin” pode argumentar que estava consertando um perfil de usuário corrompido e precisava de um backup. O pen-drive pode  mediar o sistema e a net regular isoladamente.           
            Aparentemente, Snowden sabia que era provável que suas ações resultassem em sua ida para a prisão. Alertou: - “Vocês precisam administrar suas expectativas. Em determinada altura, eu não estarei acessível”. Uma vez que um relacionamento de confiança havia sido estabelecido, Poitras disse à fonte que gostaria de entrevista-lo. Ela disse a Snowden que precisava articular o “motivo” para estar assumindo esse risco. Isso era importante. Snowden não havia pensado em dar uma entrevista. Mas era uma boa ideia: seu objetivo era levar os documentos ao mundo. Tivera a visão do vazamento desses documentos há quatro anos, segundo disse. Em determinada momento, havia pensado em entrega-los a Assangue. Acabou rejeitando a ideia. O wibesite do WikiLeaks estava “fora do ar” e também Assangue estava sob vigilância, preso numa embaixada estrangeira. Mesmo com as habilidades de segurança de Assangue, Snowden sabia que seria difícil chegar até ele. Nesta démarche até o final da primavera de 2013, a ideia de um encontro conclusivo estava no ar. – “Preciso de seis a oito semanas para me preparar para fazer isso”. O que exatamente significava “isso” ainda era provocadoramente incerto. Nesse interim Potras regressou a Berlim. Greenwald voltou ao Rio de Janeiro. Laura Poitras sabia que se acionasse o nome de Snowden alertaria a National Security Agency (NSA).

Ele seguiu com a rotina de sua vida. A fonte obscura era interessante. Mas – como frequentemente acontece com pistas jornalísticas – o “isso” poderia se menos atraente do que parecia, uma falsa dica como tantas no jornalismo. – “Não fiquei fantasiando a respeito. Ele poderia ser uma farsa, diz Glenn Greenwald. À medida que as semanas se passavam, parecia menos provável que algo fosse acontecer. – “Eu quase não pensava no assunto. Não estava nem um pouco focado nisso”. O pacote chegou; dentro, havia dois pen-drives. Em princípio, Greenwald achou que os pen-drives continham documentos secretos “envolvidos em criptografia de programas Linux”. Na verdade, guardavam um kit de segurança, permitindo que Greenwald instalasse um programa básico de bate-papo criptografado. Snowden havia novamente entrado em contato com Laura Poitras: - “Você deve vir. Vou encontrá-la. Mas é arriscado”. Esse era o próximo estágio do plano deles. Snowden pretendia vazar um documento, de fato. O arquivo revelaria a parceria entre a NSA e um gigante das corporações de internet em um programa secreto intitulado PRISM. – “Haverá fortes ataques cardíacos por causa disso”, afirmou Snowden que não queria que Poitras fosse diretamente envolvida; pediu outros jornalistas que pudessem publicar, sem necessariamente atribuir isso a ele.
Enfim, os slides revelados por Snowden dão uma boa ideia do quanto o PRISM se tornou importante para os recursos de inteligência dos EUA. De acordo com o Washington Post, muita da inteligência obtida através do programa acabava na mesa do presidente Obama: correspondiam a um (1) em cada sete (7) Relatórios de Inteligência. Espiões britânicos também tinham a oportunidade de lê-los. Edward Snowden afirma que foi a sua preocupação com o programa que o motivou a realizar sua denúncia. Foi um dos primeiros documentos que vazaram para Greenwald e Poitras. Ao longo da última década, os norte-americanos vinham trabalhando de forma secreta para reunir praticamente todas as comunicações que entravam e saiam do país. Uma vez que grande parte do tráfego mundial de internet atravessa os EUA e 25% dele também atravessa a Grã-Bretanha, as duas agências de espionagem têm em mãos a capacidade de hackear a maior parte das comunicações globais chave. Ao final da década passada, as capacidades da NSA eram surpreendentes. A agência, com suporte do Reino Unido e de seus outros aliados dos “Cinco Olhos”, teve acesso a cabos de fibra ótica, metadados de telefone, servidores Google e Hotmail. Analistas da Agência de Segurança Nacional (NSA) transformaram-se nos espiões mais poderosos da história. Edward Snowden sustenta que, através da arte de espionar dados, eram capazes de interceptar qualquer pessoa, a qualquer momento, incluindo o presidente.
Bibliografia geral consultada.
CARBONE, Salvatore, “História e Arquivística”. In: Revista Bibliotecon. Brasília, 11 (1):45-53 jan./jun. 1983; HABERMAS, Jürgen, Conhecimento e Interesse. Rio de Janeiro: Editora Guanabara, 1987; RUELAS, Ana Luz, México y Estados Unidos en la Revolución Mundial de las Telecomunicaciones. Austin: Universidad Autónoma de Sinaloa/Universidad Nacional Autónoma de México/University of Texas at Austin, 1995; BRANDÃO, Gandhia Vargas, Romance de Terrorismo: A Literatura nos Primeiros Anos após 11 de Setembro. Tese de Doutorado. Programa de Pós-Graduação em Literatura. Instituto de Letras. Brasília: Universidade de Brasília, 2013; GREENWALD, Gleen, Sem Lugar para se Esconder: Edward Snowden, a NSA e a Espionagem do Governo Americano. Rio de Janeiro: Editora Sextante, 2014; HARDING, Luke, Os Arquivos Snowden: A História Secreta do Homem mais Procurado no Mundo. Rio de Janeiro: Editora Leya, 2014; SPANIOL, Bruna Paiani Nasser, A Vigilância na Internet: A Circulação Midiática Brasileira do Vazamento de Dados da NSA por Edward Snowden. Dissertação de Mestrado. Programa de Pós-graduação em Estudos da Mídia. Natal: Universidade Federal do Rio Grande do Norte, 2016; MENEZES NETO, Elias Jacob de, Surveillance, Democracia e Direitos Humanos: Os Limites do Estado na Era do Big Data. Tese de Doutorado. Programa de Pós-Graduação em Direito. São Leopoldo: Universidade do Vale do Rio dos Sinos, 2016; LACAZE, Laura Mabel, Vigilância Massiva de Comunicações: Uma (Ciber) Inquisição. Análise do Discurso Estadunidense no Período 2001 - 2016. Dissertação de Mestrado. Programa de Pós-Graduação em Relações Internacionais. Florianópolis: Universidade Federal de Santa Catarina, 2017; LIMA, Humberto Alves de Vasconcelos, Entre o Saber e o Segredo: Uma Leitura Realista da Tolerância da Espionagem Internacional na Era do Medo. Tese de Doutorado. Programa de Pós-Graduação em Direito. Faculdade de Direito. Belo Horizonte: Universidade Federal de Minas Gerais, 2017; MORELLA JUNIOR, Jorge Hector, A Guerra ao Terror Proposta Após os Atentados Terroristas Transnacionais de 11 de Setembro de 2001 Coloca o Mundo em (In)segurança  Global. Tese de Doutorado. Programa de Pós-Graduação em Ciência Jurídica. Itajaí: Universidade do Vale do Itajaí, 2018; ALMEIDA, Phiama Hivera Silva de, O Segredo da Comunicação Secreta: A Criptografia como Método de Segurança da Informação. Trabalho de Conclusão de Curso. Bacharelado em Biblioteconomia e Gestão de Unidades de Informação. Rio de Janeiro: Universidade Federal do Rio de Janeiro, 2019; entre outros.

Nenhum comentário:

Postar um comentário