1. Cada período da história, e
de acordo com a tecnologia de cada época, conta os diversos momentos da
espionagem nas comunicações entre pessoas, entre instituições ou entre países.
2. Numa – digamos – primeira
fase, esse processo era de assalto direto aos que levavam correspondências a pé
ou a cavalo. Matavam os “correios”. A busca de informações de todo o tipo – quebrando
o sigilo – tornou a tortura um expediente de rotina, na idade média, bem, e
depois.
3. Em algum momento se tentou
impedir essas interceptações com o uso de pombos-correios, gerando uma caça aos
pombos suspeitos. Gutemberg, com sua impressora, multiplicou a oferta de papéis
e documentos e, em tantos casos, as violações.
4. A interceptação das
mensagens na rede de telégrafos marcou um período a partir do final do século
XIX. Em seguida, o processo de espionagem e contraespionagem e de infiltrações
foi generalizado. O uso de cartas, telégrafos e comunicações grifados ou com
códigos criou uma profissão de especialistas, muitos matemáticos.
5. Com o sistema de cartas e correspondências por Correios gerou uso de vapor para violá-las e até raios X. E os grampos se generalizaram com a universalização crescente dos telefones.
5. Com o sistema de cartas e correspondências por Correios gerou uso de vapor para violá-las e até raios X. E os grampos se generalizaram com a universalização crescente dos telefones.
6. O sofisticado sistema de
inteligência dos EUA, uns 20 anos após a Segunda Guerra, criou um processo que
impossibilitava – pensavam – o acesso de terceiros a transmissão de informações
sigilosas. Um processo perfeito através de meios eletrônicos: a Internet. Mas o
seu uso e desenvolvimento tecnológico, mostrou que estava ali um extraordinário
nicho comercial.
7. Dessa forma, deixou de ser
um processo exclusivo da “inteligência militar e polícia” dos EUA. Foram
multiplicados seus instrumentos, gerando nichos de ganhos bilionários. Partindo
dos e-mails, os Facebook, Twitter, LinkedIn, blogs, YouTube, smartphones... e
quantos novos instrumentos a pesquisa criava, com enorme frequência. Seus
controladores passaram a ser incluídos na lista dos mais ricos do mundo.
8. Surgiram os hackers
privados que passaram a ser os espiões contemporâneos, culminando com o caso
wikileaks. E, naturalmente, dando sequência à história da violação de
correspondências e de privacidade, os hackers oficiais, em nome da segurança
nacional, da luta contra o terror e, por que não, da defesa da democracia. As
Torres Gêmeas justificavam.
9. A cada uma dessas etapas
corresponderam desenvolvimentos de contra-instrumentos, desde as próprias instituições
democráticas, do direito à privacidade e de tecnologias de detecção e
varredura.
10. É o momento que o mundo
todo vive hoje. E seu uso caminha em dois sentidos:
a) Em governos autoritários
com a invasão da privacidade impedindo e afetando a liberdade individual como
os casos da China, de Cuba, etc.
b) Em governos democráticos,
como casos atuais, com a justificativa de segurança nacional e prevenção contra
o terror.
11. O ponto agora será como se
garantir a liberdade de comunicação e a privacidade sem criar instrumentos de
intervenção que, na prática, significarão a quebra pelos próprios governos,
desta mesma liberdade de comunicação e privacidade. É esse o paradoxo da nova
equação.
Título e Texto: Cesar Maia, 18-7-2013
Nenhum comentário:
Postar um comentário
Não publicamos comentários de anônimos/desconhecidos.
Por favor, se optar por "Anônimo", escreva o seu nome no final do comentário.
Não use CAIXA ALTA, (Não grite!), isto é, não escreva tudo em maiúsculas, escreva normalmente. Obrigado pela sua participação!
Volte sempre!
Abraços./-