O verdadeiro Big Brother

Como funciona a espionagem na internetConstantemente organizações dos movimentos sociais e populares sofrem com a ação de espionagem promovida por agências de segurança do Estado, como a polícia ou agentes da própria ABIN (Agência Brasileira de Inteligência). Grampos telefônicos e infiltrações de agentes disfarçados são os recursos bem conhecidos por qualquer ativista mais experiente. No entanto, com o avanço das tecnologias e da internet, a espionagem ganhou sofisticação digna de um filme hollywoodiano.

Você pode estar sendo monitorado no momento em que lê este artigo. Seus e-mails, conversas no MSN, ligações pelo celular e até sua webcam correm o risco de serem “grampeadas” através de programas que infectam seu computador quando você acessa uma inocente página na internet. É o que diz Denny Roger, especialista em segurança da SafeNet, membro do Comitê Brasileiro sobre as normas de gestão de segurança da informação.

Procurado pela reportagem durante um evento sobre segurança e gestão na internet, realizado no dias 19 e 20 em São Paulo, Denny Roger explica que ninguém está seguro e qualquer um pode ter sua privacidade invadida: “As conversas na internet estão passando por toda uma infra-estrutura de uma empresa de telecomunicação. Hoje tanto uma terceira pessoa pode estar ouvindo essa comunicação, como até um funcionário dessa operadora”, diz.

Há várias maneiras de realizar a espionagem digital. Desde uma solução mais “caseira”, até a obtenção das informações junto às empresas de telecomunicação.

É bastante conhecida a instalação de softwares espiões em computadores via o download de algum produto ou uma foto pornográfica que o usuário recebe em sua caixa de e-mail. Geralmente esses programas servem para capturar senhas de banco. “Mas nada impede que o hacker possa também capturar outras senhas e monitorar seus e-mails”, afirma o especialista.

Mas Roger explica que basta um simples acesso a um site, como, por exemplo, uma página de relacionamento na internet, para infectar seu computador. “Tem uma técnica que basta você acessar uma página da internet que um programa de monitoramento se instala em sua máquina por Java ~script~” , diz.

Cuidados também são importantes na hora de usar programas de mensagens instantâneas, como MSN e Messenger. “Hoje as empresas fazem monitoramento do MSN, o que ilegal, pois é considerado invasão de privacidade. As ferramentas pra isso são conhecidas como MSN Sniffer. Com ele você consegue capturar todos os MSNs que estiverem na mesma rede”, explica Roger.

Há também programas de espionagem a venda na internet. Alguns deles são o Spector e o Eblaster, a venda por cerca de 100 dólares. No portal spectorsoft.com, que vende esses produtos, o fabricante assegura que ele serve para capturar todos os e-mails da pessoa espionada, além de copiar tudo o que é teclado no computador, conversas em chats e MSN, senhas do Orkut e o histórico dos sites visitados. O programa também pode ativar a sua webcam do computador de casa ou escritório.

E como a polícia e órgão do Estado podem obter informações por via da espionagem virtual? Roger explica: “Tudo que está na internet passa pela Embratel. Todo tráfego da internet passa por lá. É o que chamamos de backbone. O que acontece? A polícia entra com um mandado de interceptação das informações de alguém. Então tudo o que estiver na internet relacionado a essa pessoa eles têm acesso”, diz.

O backbone é a tradução de “espinha dorsal”, quer dizer, uma rede principal por onde passam os dados dos usuários da internet. O backbone captura e transmite informações de várias redes menores que se conectam a ele. Qualquer informação enviada ou recebida pelo usuário, como uma mensagem por email, por exemplo, passa pela sua rede local para o backbone e, então, é encaminhada até a rede de destino.

O especialista afirma ainda que as operadoras de comunicação são obrigadas a ter a tecnologia para fornecer esses dados para a polícia. “A polícia não tem dinheiro para esse tipo de tecnologia. Como a polícia não tem equipamento nem mão-de-obra pra fazer isso, eles obrigam as operadoras a prestarem esse tipo de serviço através de um mandado. Dessa forma, se monitora e-mail, acesso à internet, ligações telefônicas etc.”, diz.

Seu celular pode ser um espião
Os aparelhos de celular também são uma boa alternativa para espionagem. Muitas empresas de segurança vendem aparelhos que possuem um dispositivo instalado. O celular modificado se transforma num transmissor de ambiente, ou seja, permite que ele funcione como um microfone que transmite remotamente todas as conversas realizadas numa reunião, dentro do carro, restaurantes etc. Além disso, o programa intercepta todas as ligações recebidas e realizadas, além de enviar uma cópia de todas as mensagens de texto do celular grampeado. Tudo isso sem o usuário sequer suspeitar que esteja sendo grampeado.

“Se você receber um SMS, ele manda uma cópia pra mim. Se você receber uma ligação, ele me avisa e eu consigo escutar o que você esta falando. Esse aparelho permite até fazer a localização física do usuário através de GPS”, afirma Roger, que assegura ser impossível a instalação de uma escuta apenas por uma mensagem de texto. “Isso aí é lenda urbana”, diz.

Roger recomenda a proteção contra espionagem virtual através da criptografia, que se constitui num conjunto de métodos e técnicas destinadas a proteger o conteúdo de uma informação. “O monitoramento na internet existe e é real, a única linha de defesa é a criptografia”, afirma. Mas os ativistas dos movimentos sociais também podem tomar algumas medidas básicas de segurança, como nunca enviar pela internet informações que poderão ser úteis aos órgãos de repressão.