quinta-feira, 18 de julho de 2013

Há toda uma história de violações de correspondências e de espionagem nas comunicações: dos assaltos à internet.

Cesar Maia
           
1. Cada período da história, e de acordo com a tecnologia de cada época, conta os diversos momentos da espionagem nas comunicações entre pessoas, entre instituições ou entre países.
           
2. Numa – digamos – primeira fase, esse processo era de assalto direto aos que levavam correspondências a pé ou a cavalo. Matavam os “correios”. A busca de informações de todo o tipo – quebrando o sigilo – tornou a tortura um expediente de rotina, na idade média, bem, e depois.

             
3. Em algum momento se tentou impedir essas interceptações com o uso de pombos-correios, gerando uma caça aos pombos suspeitos. Gutemberg, com sua impressora, multiplicou a oferta de papéis e documentos e, em tantos casos, as violações.
           
4. A interceptação das mensagens na rede de telégrafos marcou um período a partir do final do século XIX. Em seguida, o processo de espionagem e contraespionagem e de infiltrações foi generalizado. O uso de cartas, telégrafos e comunicações grifados ou com códigos criou uma profissão de especialistas, muitos matemáticos.


5. Com o sistema de cartas e correspondências por Correios gerou uso de vapor para violá-las e até raios X. E os grampos se generalizaram com a universalização crescente dos telefones.
           
6. O sofisticado sistema de inteligência dos EUA, uns 20 anos após a Segunda Guerra, criou um processo que impossibilitava – pensavam – o acesso de terceiros a transmissão de informações sigilosas. Um processo perfeito através de meios eletrônicos: a Internet. Mas o seu uso e desenvolvimento tecnológico, mostrou que estava ali um extraordinário nicho comercial.
       
7. Dessa forma, deixou de ser um processo exclusivo da “inteligência militar e polícia” dos EUA. Foram multiplicados seus instrumentos, gerando nichos de ganhos bilionários. Partindo dos e-mails, os Facebook, Twitter, LinkedIn, blogs, YouTube, smartphones... e quantos novos instrumentos a pesquisa criava, com enorme frequência. Seus controladores passaram a ser incluídos na lista dos mais ricos do mundo.
         
8. Surgiram os hackers privados que passaram a ser os espiões contemporâneos, culminando com o caso wikileaks. E, naturalmente, dando sequência à história da violação de correspondências e de privacidade, os hackers oficiais, em nome da segurança nacional, da luta contra o terror e, por que não, da defesa da democracia. As Torres Gêmeas justificavam.
     
9. A cada uma dessas etapas corresponderam desenvolvimentos de contra-instrumentos, desde as próprias instituições democráticas, do direito à privacidade e de tecnologias de detecção e varredura.
   
10. É o momento que o mundo todo vive hoje. E seu uso caminha em dois sentidos:
a) Em governos autoritários com a invasão da privacidade impedindo e afetando a liberdade individual como os casos da China, de Cuba, etc.
b) Em governos democráticos, como casos atuais, com a justificativa de segurança nacional e prevenção contra o terror.
   
11. O ponto agora será como se garantir a liberdade de comunicação e a privacidade sem criar instrumentos de intervenção que, na prática, significarão a quebra pelos próprios governos, desta mesma liberdade de comunicação e privacidade. É esse o paradoxo da nova equação.
Título e Texto: Cesar Maia, 18-7-2013

Nenhum comentário:

Postar um comentário

Não publicamos comentários de anônimos/desconhecidos.

Por favor, se optar por "Anônimo", escreva o seu nome no final do comentário.

Não use CAIXA ALTA, (Não grite!), isto é, não escreva tudo em maiúsculas, escreva normalmente. Obrigado pela sua participação!
Volte sempre!
Abraços./-