1 de abr. de 2009

Grampos em celulares, pagers computadores

O número de “grampos” autorizados pela justiça norte-americana já é maior entre os aparelhos sem fio do que em equipamentos fixos. Telefone celular, pager digital e computador de mão, entre outros portáteis, passaram a ser o alvo preferido nas investigações do FBI. No ano passado, 60% das 1190 autorizações judiciais para “escutas” nos EUA estiveram diretamente ligadas aos wireless, cabendo aos telefones fixos uma participação de 20%, segundo relatório enviado na semana passada ao Senado pela justiça norte-americana (http://www.uscourts.gov/).

Desde o início dos anos 70, os senadores – de lá – têm interesse no assunto. Querem saber quem pediu, quem autorizou, com quais objetivos (simples curiosidade não vale), que resultados proporcionaram e quanto custou cada “escuta” ao bolso do cidadão (ótima pergunta). Em 30 anos, foi a primeira vez que o documento abriu um capítulo específico para os “dispositivos portáteis individuais”. E não deu outra: eles lideraram as estatísticas. Excluindo aparelhos convencionais de telefones, as interceptações em meios eletrônicos fixos, como máquinas de fax ou mesmo o conhecido correio eletrônico, responderam por 8% das autorizações judiciais. Painéis eletrônicos de votação não são citados no relatório, provavelmente porque não foram “grampeados”.

O número de autorizações judiciais para “grampos” caiu 5% em relação ao ano anterior, mas a apreensão de “comunicações criminosas” cresceu 3%. Em 22 casos, os agentes do FBI capturaram mensagens criptografadas. Orgulhosos, garantem que conseguiram decodificar todas. Tráfico de drogas e pirataria eletrônica foram as duas principais alegações da polícia nos pedidos de “escutas”. No total, 3.411 pessoas foram presas com base nesses “grampos”. O tamanho da conta? US$ 8,7 milhões.

Durante uma investigação sobre o narcotráfico na Califórnia, dezenas de suspeitos passaram 308 dias sob os ouvidos atentos do FBI, que chegou a realizar mais de 700 interceptações em um único dia. Uma outra operação, envolvendo telefone celular e pager digital, resultou na prisão de 15 pessoas e na apreensão de 40 toneladas de maconha e cocaína. Nenhum voto foi apreendido.

A legislação norte-americana prevê normas rígidas para autorizar uma determinada “escuta”, até porque enfrenta uma vigilância ativa de vários órgãos defensores dos chamados direitos civis, que tentam reduzir a casos absolutamente indispensáveis a interceptação de mensagens. Um dos órgãos mais atuantes é o Electronic Privacy Information Center (http://www.epic.org/), com sede em Washington. O braço europeu do Epic é a Privacy International, de Londres. Os dois são filiados ao Global Internet Liberty Campaign e ao Internet Free Expression Alliance, que integram a Internet Privacy Coalition, o Internet Democracy Project e o Trans Atlantic Consumer Dialogue. E nós?

Carnívoros

Suspeito de envolvimento com a máfia, Nicodemo Scarfo estava há algum tempo sendo investigado pelo FBI. Os indícios eram fortes, mas faltavam provas. Foi aí que os agentes tiveram uma idéia: e se grampeassem o seu computador? Convencido sobre a importância da operação, um juiz federal autorizou o FBI a “instalar, manter e depois remover” os equipamentos necessários à investigação. Em poucas semanas, os agentes instalaram um software no computador do suspeito e um outro, no seu provedor de acesso à Internet. Conseguiram com isso a password e uma tonelada de mensagens eletrônicas. O software em questão, batizado de Carnivore, é um autêntico “grampo” de Internet, capaz de capturar milhões de e-mails por segundo. O FBI garante que consegue filtrar toda essa quantidade de informações e separar apenas o que interessa – ou o que é resultado da autorização judicial. Mas os organismos de defesa da privacidade não estão convencidos e acham que o FBI foi longe demais. Scarfo ainda está para ser julgado. O carnivore, também. Mas todo mundo já está suficientemente alertado para a existência dos dois.

Ciberguerra

Os órgãos de segurança da China e dos EUA (http://www.nipc.gov/) estão em estado de alerta em função de um ataque mútuo de hackers. “Piratas” dos dois países se enfrentam desde a guerra de Kosovo, em 1999, quando um caça americano bombardeou por engano a embaixada chinesa em Belgrado. Nas últimas semanas, como desdobramento da crise gerada pelo choque entre o avião-espião dos EUA e um caça da China, foram registrados milhares de casos de invasão do espaço cibernético dos dois países. Os chineses têm demonstrado especial interesse pelos órgãos de segurança dos EUA. Já os hackers americanos, segundo estatística da imprensa chinesa (http://www.chinadaily.com.cn/), têm atuado mais contra sites comerciais. Até agora, os ataques estão limitados a trocas de ofensas e mensagens políticas. Mas é bom recordarmos: em agosto do ano passado, após a invasão de sistemas militares, os EUA levantaram a suspeita de que o Iraque estaria por trás dos ataques. As investigações, no entanto, acabaram provando que os “terroristas” não passavam de dois garotos de uma escola secundária na Califórnia.

Peer-to-peer

Além de ajudar a localizar ET e de contribuir para a cura de doenças (Cibele Gandolpho, em www.estado.com.br/suplementos/informatica.html), você pode ganhar um dinheirinho com o seu computador. Algumas empresas de pesquisa estão comprando capacidade ociosa de processamento em máquinas pessoais. Quando você deixa de usar, ela começa a trabalhar para tais empresas. A estimativa é de que quase cinco milhões de computadores pessoais em todo o mundo já realizam este tipo de trabalho, mas só agora aparece alguém disposto a pagar por isso. Para quem estiver interessado, o endereço http://www.popularpower.com/ pode ser um bom ponto de partida. Mas não espere ficar rico com isso. Pelo contrário, veja se o que você vai ganhar compensa o que gastará a mais com energia elétrica.


Coluna publicada originalmente em O Estado de S. Paulo em 10/05/2001

Nenhum comentário: