Avanço na tecnologia de segurança ajuda governos de China e Irã a controlar seus cidadãos

Joseph Menn, Richard Waters e Kathrin Hille

Nesta semana, uma carta aberta apareceu nos blogs e murais chineses. "Olá, instituições de censura à Internet do governo chinês", ela dizia. "Nós somos netizens (cidadãos online) anônimos. Portanto, nós decidimos que a partir de 1º de julho de 2009 nós iniciaremos um ataque global em grande escala contra todos os sistemas de censura que vocês controlam."

As tentativas de Pequim de manipular a Internet, como prevê a mensagem, "logo serão varridas para a pilha de lixo da história".

Como funciona a coibição dos usuários de Internet

Método de filtragem de Internet:
Instalados nos principais condutos da Internet, conhecidos como backbones, estes programas de filtragem bloqueiam o tráfego de sites em uma lista proibida.

Exemplo: O Grande Firewall da China

Método de inspeção profunda de pacotes:
Um programa que busca identificar o conteúdo dos pedaços individuais de informação. Ele pode ser usado para ler, armazenar ou bloquear mensagens individuais e conexões a sites.

Exemplo: Provedores comerciais incluindo Phorm e NebuAd

Método de ataque de negação de serviço:
Um grande número de PCs bombardeia um site com pedidos, o tornando inacessível para outros usuários.

Exemplo: Sites na Estônia e Geórgia durante os conflitos com a Rússia

Método de manipulação da realidade:
Alguns regimes recrutam pessoas para defender sua posição online, às vezes de modo remunerado.

Exemplo: Os "blogueiros de 50 centavos" da China

Método de autocensura:
O governo pressiona as empresas a restringirem o acesso a conteúdo. Os blogueiros são obrigados a se registrarem.

Exemplo: O MSN Spaces, o serviço de blogs da Microsoft na China, proíbe expressões como "direitos humanos"

Método de restrições nas margens da rede:
Os censores transferem o controle para um nível mais local. Os termos de serviço dos provedores de Internet os fazem agir como agentes do Estado. As restrições nas margens da rede podem chegar até coibidores instalados nos PCs.

Exemplo: O programa Green Dam/Youth Escort da China

Os usuários de Internet chineses, apesar de hábeis em driblar os censores, estão mais furiosos do que nunca. A declaração anônima de guerra é apenas um sinal das tensões que estão surgindo à medida que o amplo acesso global à Internet, e sua adoção por ativistas de toda espécie, provoca uma repressão sem precedente por parte dos governos nacionais, que ameaça transformar a forma como centenas de milhões de pessoas se comunicam.

A China está tentando forçar a instalação de um programa de censura em todo computador pessoal novo, enquanto o Irã teve sucesso nesta semana em eliminar virtualmente a disseminação pela Internet de relatos dos protestos de rua contra uma possível fraude na eleição presidencial.

Esta restrição às liberdades na Internet, que muitas pessoas ao redor do mundo assumem como sendo garantidas, está sendo acompanhada por novos meios de combate aos ciberadversários. Esses métodos variam de ataques tecnológicos que derrubam os sites dissidentes ao emprego de um grande número de comentaristas pagos, que defendem a posição do governo em blogs supostamente independentes.

Ambos possuem o atrativo adicional de poderem ser negados: muitos regimes estão empregando técnicas avançadas de repressão que são difíceis de identificar em ação, ainda mais de contornar. Em um momento em que novas tecnologias de comunicação, de mensagens de texto ao Twitter, prometem colocar um maior poder nas mãos dos indivíduos, essas técnicas provocam um efeito assustador. Especialistas em Internet de sociedades mais abertas temem que isso levará a uma maior autocensura por organizações e indivíduos, o que consideram a ferramenta mais eficaz de todas.

Mas mesmo os otimistas alertam contra os revezes. "No final, os vencedores da corrida provavelmente serão os cidadãos e ativistas que usarem estas tecnologias para fins democráticos", disse John Palfrey, da Universidade de Harvard, uma autoridade em filtros para Internet. Mas ele acrescentou: "Quanto às batalhas individuais, os Estados que praticam censura e vigilância estão vencendo algumas delas".

O número desses Estados chega a dezenas, dizem os pesquisadores. Em Mianmar e Moldova, os governos recorreram recentemente a desativar as redes de telefonia celular em meio à agitação intensificada pelas mensagens de texto; no Uzbequistão, há ampla suspeita de monitoramento da Internet, mas poucas formas de provar. Isso apesar de grande parte dos programas de segurança e vigilância que os governos dispõem ser fornecido por empresas ocidentais. Naquele que é, por natureza, um dos setores mais globalizados, as empresas de tecnologia estão buscando um aumento da receita com o interesse dos governos em produtos de mineração de dados, busca e armazenamento, apesar de periodicamente serem atacadas por ativistas por auxiliarem Estados repressivos.

A evidência mais forte da mudança iminente vem do Irã. O regime teocrático está em uma luta contra o fluxo livre de informação e comunicação por parte de sua população urbana em grande parte jovem, desde o dia seguinte à eleição contestada neste mês.

Teerã tem uma grande vantagem por controlar o principal provedor de Internet do país. Chamada de DCI, ela reduziu a largura de banda disponível aos seus cidadãos, para que o tráfego de vídeo pela Internet caísse em até 90% e o número de e-mails enviados para fora do país caísse na mesma proporção.

Os dados reunidos pela Arbor Networks, uma empresa americana de segurança de Internet, mostram que o governo iraniano estava selecionando que tipos de tráfego permitiria e que partes da Internet deixaria desbloqueadas. Enquanto as forças de segurança ajustavam sua resposta para compensar a natureza mutante dos protestos nas ruas, a polícia de Internet do Irã mudou quais sites poderiam ser acessados.

O Facebook e outras redes sociais eram fáceis de bloquear e caíram rapidamente. O Twitter, um serviço de mensagem pela Internet que pode processar mensagens por celulares, provou ser mais difícil de derrubar sem interromper todo tipo de mensagens de texto.

Os ativistas provaram ser ágeis em trocar um meio por outro. Por mais de uma semana, pessoas de fora do país enviaram aos iranianos endereços de "open proxies", computadores fora do país ajustados para redirecionar o tráfego. Dessa forma, os iranianos poderiam continuar acessando os sites cujo acesso direto estava bloqueado. Mas as autoridades conseguiram caçar a maioria dos proxies e interromper o acesso. Finalmente, na quinta-feira, eles interromperam grande parte do tráfego de saída, incluindo o Twitter.

"É um grande problema quando um governo está disposto a cortar as comunicações", disse John Perry Barlow, da Fundação Fronteira Eletrônica, uma organização sem fins lucrativos com sede em San Francisco, que estava ajudando os dissidentes a disseminarem as notícias. "Quando fazem isso, você fica limitado aos sinais de fumaça."

A resposta do Irã evoluiu rapidamente, auxiliada por tecnologia de filtragem implantada antes da eleição. Nenhum país, entretanto, é tão amplamente policiado por tantos meios quanto a China, que há muito está na vanguarda da censura.

Agora, Pequim está tentando consolidar seu controle com um decreto que determina que a partir de 1º de julho, todos os computadores vendidos no país deverão vir com um programa chamado Green Dam/Youth Escort, que o governo diz que será usado para bloquear o acesso a sites pornográficos. Dell, Hewlett-Packard e outros fabricantes de computadores estão protestando e obtiveram o apoio das autoridades de comércio americanas, que ameaçam levar o assunto à Organização Mundial do Comércio.

"O Green Dam mudará o jogo, se de fato for implantado", disse Palfrey, de Harvard. "O computador desktop é o último bastião da liberdade pessoal. Ele mudaria a forma como as pessoas usam esses dispositivos de modo extraordinário."

Há muitos anos Pequim bloqueia muitos sites por meio de filtros nos maiores backbones de Internet do país, usando um método apelidado de Grande Firewall da China. O governo central passou a exigir recentemente responsabilidades adicionais de bloqueio e monitoramento dos provedores de Internet, empresas de Internet e censores locais, que têm atualizado a tecnologia que empregam.

A TRS, uma fornecedora chinesa de produtos de segurança para Internet, disse que um número crescente de departamentos de polícia está substituindo seus esforços tradicionais baseados em ferramentas de busca por aplicativos avançados de mineração de dados, que são capazes de analisar grandes quantidades de informação.

Mas tudo isso tem seus limites. "O controle de redes públicas é muito, muito difícil", disse Tony Yuan, o presidente-executivo da Netentsec, outra provedora de segurança chinesa. "A largura de banda e o tráfego são imensos, de forma que normalmente não se dispõe do poder de computação necessário."

Mas o mais recente esforço das autoridades centrais da China leva tudo ainda mais longe, aos PCs dos indivíduos. Não se sabe se elas terão sucesso. Em sua oposição, os fabricantes de computadores e o governo americano estão recebendo o apoio de pesquisadores de segurança, que identificaram falhas no Green Dam que podem permitir que terceiros assumam o controle dos PCs.

Mesmo se sua ordem for adiada, contornada ou discretamente esquecida, o governo chinês já obteve acesso a muitos PCs. No início deste ano, Pequim tornou obrigatória a presença do Green Dam para que os PCs tivessem direito ao seu programa de subsídio para venda de computadores à população rural. Em maio, ele ordenou que todas as escolas instalassem o programa. "Eu estimaria que já tenhamos mais de 10 milhões de computadores na China com o Green Dam instalado", disse um executivo de um portal de Internet de Pequim.

Cerca de 300 milhões de chineses têm acesso à Internet. Apesar dos mais determinados entre eles provavelmente serão capazes de encontrar formas de driblar o Green Dam, muitos nem mesmo tentarão desafiar a mensagem de desaprovação enviada por Pequim.

Parte da tecnologia de vigilância e censura usada no Irã e na China é de origem local, mas grande parte é ocidental. A Nokia Siemens Networks, um joint venture entre as duas empresas europeias, diz, por exemplo, que precisava vender ao Irã equipamento para monitoramento de telefonemas como parte de um contrato para uma rede de comunicações. A Cisco é periodicamente atacada por vender seus roteadores à China, mas diz que o mesmo equipamento é usado tanto em sistemas de Internet abertos quanto fechados.

Segundo as leis americanas e de outros países, as empresas de telecomunicações devem facilitar para que as agências de manutenção da lei realizem grampos autorizados -e os provedores de equipamento dizem que não podem desativar essa capacidade dependendo de seus clientes.

Na verdade, a coleta de dados não é mais o problema: a análise das massas de dados é o maior, assim como a tecnologia de busca de mensagens para procurar mais do que simples palavras-chave que alarmem as autoridades, como "Tibete" e "democracia". Essa tecnologia está se tornando muito melhor -estimulada em parte pela maior atenção global à cibersegurança. Notadamente, o Departamento de Defesa dos Estados Unidos aprovou nesta semana um novo cibercomando militar que responderá à Agência de Segurança Nacional, que nos últimos anos foi acusada de realizar mineração de e-mails americanos sem mandado judicial.

As preocupações com programas criminosos perniciosos e ataques de "negação de serviço", que derrubaram sites do governo na Estônia e em outros lugares com bombardeios de dados inúteis, levaram a maiores esforços para a investigação do tráfego de Internet. Mas segundo alguns pesquisadores, as tecnologias desenvolvidas para reagir a ataques insidiosos como esses apenas servirão para promover o avanço das técnicas de controle da informação -em detrimento das futuras revoltas populares contra forças políticas opressivas.

"Se a segurança começar a se transformar no trabalho principal, então muitas coisas que estão sendo usadas pelos Estados repressivos se tornarão comerciais e normais", disse Rafal Rohozinski, um fundador da OpenNet Initiative, que monitora a filtragem. "Nós faremos as mesmas coisas que o Irã, ou usaremos as mesmas tecnologias. E é com isso que me preocupo."

Tradução: George El Khouri Andolfato

UOL Cursos Online

Todos os cursos