Recordar é Viver

Chefe do GSI diz que única tecnologia antigrampo é "não abrir a boca" - 02/09/2008 - Poder - Folha de S.Paulo

Resumo

Os vazamentos do grampo da presidente Dilma e do ex-presidente Lula causaram uma polêmica generalizada. Não nos surpreende, uma vez que esse é apenas mais um novo episódio de uma história que esteve sempre presente na República da Escuta. Assumir que vivemos na Ditadura do Grampo é aceitar que seu dispositivo de comunicação é grampeado 24 horas e, portanto, não deve ser utilizado para conversas privadas.

Este é um estudo em andamento da prática do grampo e dos principais casos e escândalos de interceptações no país, apresentar o funcionamento do grampo e como se proteger.

Histórico

Na gringa

Bora começar com a gringolândia, avó da espionagem moderna no Brasil:

191X - Câmaras Escuras (EUA, Inglaterra) (NSA e GCHQ do pré-cambriano) - "Gentlemen do not read each other's mail." hahaha

1945 - EUA - Projeto SHAMROCK - bulk (massa) das comunicações telegráficas (150 mil/mês) - "We serve in silence."

1975 - Church / Rockefeller / Pike Commitees - "O abismo do qual não há retorno."

1975 - 2001 - FVEY - Business as Usual: FISA, CALEA, CFAA, etc.

2001 - Guerra ao Terror.

2013 - Revelações do Snowden: PRISM e o escambau.

2014 - Cryptowars 2.0.

O que isso nos diz?

Padrão de altos, baixos e mais altos!

Vigilância de Massa: baseada em capacidade de processamento em larga escala automatizada, usando computação animal, mecânica ou eletrônica.

A vigilância de massa ocidental não deve ser vista como apenas uma iniciativa de estados totalitários autocráticos.

Mas sim uma ação de favorecimento de interesses do capitalismo monopolista: informação é poder.

Todo o aparato tecnológico da vigilância estatal é produzido por empresas privadas com orçamentos bilionários.

Diretoria se alterna no esquema de portas giratórias.

Pessoas pagando imposto para serem grampeadas por interesses da elite opressora!

No Braza

FVEY (NSA, GCHQ e afinados) espionam e influenciam política e economicamente o mundo todo.

Mas, tirando conflitos declarados ou operações clandestinas, quem desce o sarrafo na rapaziada são os lacaios locais.

O poder de grampear está em maior ou menor grau disponível a qualquer poder tecnopolítico, mas aqui estamos interessados em quem faz isso no atacado.

E agora, com vocês, o aparelho auditivo nacional! O Paraíso do grampo!!! :D

Períodos

Fase 0: Colônia, Império e Velha República: nossa pesquisa não vai tão longe.

Fase 1: Ditadura Militar: uso auxiliar na captura de inimigos do sistema.

Fase 2: Redemocratização: notabilizada durante o processo de privataria, onde o grampo é uma arma política do tipo chantagem/vazamento entre uma oligarquia que se degladia para açambarcar o butim do patrimônio público: negociatas e conspirações para fraudar leilões...

Fase 3: Massificação: o que antes era custoso e demandava controle operacional e tecnológico das redes de comunicação, hoje é "regulado" juridicamente para operar em escala massiva.

O que antes se restringia à luta contra o status quo opressor ou à batalha fratricida da elite pelo poder, hoje pode ser amplamente usado como ferramenta de criminalização para toda a população. O limite é o número de orelhas e o tamanho da cadeia!

Ironia: o governo de centro-esquerda dos últimos nos modernizou o sistema de vigilância e foi engolido pelo mesmo sistema.

Do pulo entre paradigmas, o que se conservou foi sobretudo a naturalização do grampo de forma análoga à naturalização da brutalidade policial.

Casos célebres

2016 - Grampo Dilma/Lula.

2008 - CPIzza dos Grampos criada para livrar a barra dos poderosos.

1999 - MST via TELEPAR: totalmente ilegal mas com autorização judicial.

1998 - Grampo do BNDES: "estamos no limite da nossa irresponsabilidade".

1982 - Caso Baumgarten: Trotte traz veneno que mata Faffe. Em 3 de setembro de 1982, os venenos trazidos por Trotte podem ter causado a morte do operador da Companhia Telefônica do Rio de Janeiro (Telerj) Heráclito de Souza Faffe, que, mais tarde, descobriu-se que trabalhava para o SNI, montando escutas. O técnico morreu após dois homens lhe aplicarem a injeção com a substância tóxica. -- http://www.revistaforum.com.br/2013/11/16/ok-a-espionagem-que-ajudava-a-sustentar-a-ditadura/

1968 - Batismo de Sangue - Cena do grampo - 00:37:30: ‘O telefone era do Oswaldo, que era o meu interlocutor e havia se mandado para a Europa. Eu sabia desse fato. Essa informação eu abri no pau. (...) O mês se passou, e ninguém foi preso por informações de Venceslau. O telefone no talão de cheques foi a peça final do quebra-cabeça cujos encaixes eram óbvios fazia tempo. O Dops montou uma campana no convento e interceptou suas ligações telefônicas. Em 31 de outubro, uma sexta-feira véspera da festa de Todos os Santos, frei Ivo combinou por telefone uma viagem ao Rio. (...) Preocupado com grampos, Ivo jamais havia marcado um ponto por esse meio. Era tarde demais, a polícia o escutara. (...)”. (Mário Magalhães. Marighella: o guerrilheiro que incendiou o mundo, p. 528-529). -- http://verdadeaberta.org/mortos-desaparecidos/carlos-marighella

1961 - Jango grampeado logo após renúncia de Jânio (Ministério do Silêncio pág. 103). Décadas de escuta Grampo foi usado na democracia e na ditadura Parlamentarismo: conversa em que Amaral Peixoto convence João Goulart a aceitar a mudança do sistema de governo foi grampeada. Pedro Aleixo: o vice de Costa e Silva não gozava da simpatia dos militares. Foi grampeado numa conversa com José Maria Alkmin em que o convidava a se opor aos militares. João Baptista Figueiredo: um pequeno microfone foi encontrado no forro das paredes de seu gabinete sem que grampos tenham vindo à tona. Sivam: durante a licitação do Sistema de Vigilância da Amazônia, o chefe do cerimonial da Presidência, Júlio César Gomes, foi grampeado numa conversa com o dono da Líder Táxi Aéreo. -- http://revistaepoca.globo.com/Revista/Epoca/0,,EMI184939-15518,00.html

Tortura

Telefone (tortura): pancada com as mãos em concha nos dois ouvidos da vítima ao mesmo tempo, levando ao rompimento dos tímpanos ou até à surdez permanente.

Tortura física extrai menos informação e serve mais para desconstruir o indivíduo.

O grampo é uma tortura limpa: extrai informação e pode ser usada para desconstruir a figura pública dos indivíduos.

Grampo era conhecido como "sangrar linhas".

Paradigmas de liberdade de expressão

Censurada: você não pode falar o que você pensa.

Grampeada: tudo o que você falar poderá ser usado contra você.

Hoje

Orçamento, produção e eficácia/eficiência: 30 mil escutas mensais legalizadas!

Pressão policial pela perda de capacidade prática de grampear na mudança de hábito da telefonia para a mensageria.

Criminalização da invasão de sistemas não valerá quando o cracker for a própria PF?

Polícia Foderal

Pássaros telefonam uns aos outros todas as manhãs para checar se estão vivos O pica-pau prefere o telégrafo Mas só na grampolândia tem a araponga!

Na prática, autarquia justiceira de interceptação irrestrita.

Dividida vertical e horizontalmente por vários grupos de poder.

Do discurso ao combate à "subversão esquerdista", passou, nos anos 80 e 90, à guerra às drogas e agora ao combate à corrupção e está se encaminhando ao discurso da "guerra ao terror".

Na Era Lula: modernização, mas mantendo a natureza de caixa preta selada e sem controle: assim como STF, não há mecanismo real para freá-la. É o abismo nacional que pode ser mais aprofundado com a sua autonomia total.

SNI/Abin

Controle do SNI/Abin crucial para a manutenção do poder - o Ministério do Silêncio: pags. 87, 89, 103.

Sobreviveu habilmente à transição para a democradura e representa os milicos na presidência. "Criei um monstro" (Golbery)

Hoje só realiza grampo ilegal, mas tem acesso ao grampo legal feito pela PF (Sisbin).

Modernidades

Guardião, da Dígitro, o iTunes dos meganhas.

Sombra, talvez um substituto caseiro para o Guardião.

SIS - Sistema de Interceptação de Sinais, possivelmente implementado que dá poder de fato ao grampo massivo legal e ilegal.

Lei 13097/2015: dispensa de licitação na aquisição de equipamentos sensíveis e necessários à investigação policial.

Acordos com empresas de hacking.

Inaguração do Mercado do Grampo: empresas de comunicação comprando áudios de grampos de policiais para vazar na imprensa. Se liguem nesse fita: Quem é o Doutor Escuta.

Quem controla o aparato?

No mundo todo, os serviços de espionagem se tornaram autônomos.

PEC de autonomia da PF

MPF e Judiciário também sem regulação pela sociedade.

Em menor escala: Anatel, Receita e quem mais tem acesso a dados pessoais.

Empresas como a Kroll, Booz-Allen e arapongas varejistas (Dr. Escuta por exemplo)..

Paradoxo dos Serviços Secretos

Não há como ter transparência/fiscalização pública de instituições que operam baseadas no sigilo (Polícia, MP e judiciário, por exemplo).

São exatamente essas instituições que estão dando o golpe na democracia.

Assim, a ilegalidade é propriedade essencial dos órgãos secretos.

Uso econômico

Snowden: Petrobrás

Privatização (privataria)

Mais informação implica em vantagens em qualquer negociação!

Uso político

Axioma: na Grampolândia, uma escuta não precisa nem existir: sua mera suposição é suficiente para surtir efeitos.

Grampo: aparato da alcaguetagem.

Grampo: historiografia em tempo real.

Grampo: um instrumento de achacamento pela chantagem e vazamento.

Grampo: faz parte da produção de provas, podendo ser "legítimo" (baseado em conversa real, mesmo que induzida) ou forjado.

Grampo: pode ser usado como ataque ou defesa, já que ele pode invalidar ou azedar uma investigação.

Uso jurídico

Legislação? Tanto faz, porque passam por cima geral! Só pra constar, amiguinho, ajude-nos a completar a seguinte tabela:

|| Metadados: "retenção de dados" || Dados || || Marco || Cadastro || Acesso || Aplicação || Trânsito || Armazenada || || Busca e apreensão || || || || || || || LOC || || || || || || || Lei do Grampo || || || || X || ? || || Marco Civil || || || || || || || Anatel || || || || || || || Receita || || || || || ||

Legenda:

Marco: qual marco regulatório.

Cadastro: acesso a dados cadastrais de assinante (qualificação, filiação, endereço, etc).

Dados de acesso: IP atribuído ao cliente (ISP), conexão em ERB, etc.

Lei 9296/96: Criada pra desbaratinar o rolê dos privatas. Grampos com autorização judicial. Só nos casos em que a investigação não possa ser feita de outra maneira. Só em indício de crimes mais graves (a partir de detenção e multa). Na prática, vale tudo!

LOC.

Constituição.

Leis Azeredo / Dieckmann / Marco Civil.

Não contentes com tudo isso, os canas agora querem aval do juíz para hackear seus dispositivos e te forçar a entregar suas senhas e chaves criptográficas.

Maniqueísmo?

Sim, a realidade é uma bagunça e todo mundo é grampeado.

O que dá uma ilusão de equilíbrio social no grampo.

Mas, na prática, não importa se o grampo é legal ou ilegal ou se há prova de conduta criminal: quem tem mais recursos jurídicos e políticos fica com a barra limpa.

Assim, a República da Escuta aparenta ser o reino das investigações ilibadas ao mesmo tempo que é uma máquina de condenação usada pelos poderosos.

Surtos de moralização apenas passam um verniz de aparente regulação e ordem numa infraestrutura que é inerentemente cagada.

Momento distopia

Se eles interceptam ilegalmente a comunicação da presidente e vazam no mesmo dia -- sem qualquer sanção -- o que é que eles não podem fazer contra qualquer pessoa?

Advogados já são grampeados e a vida segue...

Fabricação de "provas" e "documentos" é corriqueira por aqui, sendo fácil fazer você dizer o que não disse.

Doutrina distorcida do "domínimo do fato" e "delação premiada" ("provas" baseadas em palavras), arrepiam o método científico, mas são suficientes pra te mandar pro xadrez.

Prisão preventiva por tempo indeterminado é uma realidade.

Presunção de inocência anulada no país (diríamos medida de "Prevenção de Inocência"?).

Mesmo provas obtidas ilegalmente, mas em "boa fé", podem ser aceitas em processos.

Materialidade já é desnecessária - "não tenho provas, mas tenho convicção".

Vazamentos são controlados e selecionados.

A infra de inteligência não é uma questão de "defesa nacional", mas arma política e econômica contra inimigos internos ou externos. No caso do Brasil, a doutrina do inimigo interno sempre prevaleceu.

Flexibilização autorizada pelo STF permite invasão de residências pela PF sem mandado judicial.

Lavagem cerebral produz conformismo e consentimento. "FODA-SE, EU QUERO É FICAR CHAPADO DE ENDORFINA E ME ALIENAR NA MINHA BOLHA DE INFORMAÇÃO" - quem é que vai te defender quando forem atrás de você?

E não é só isso!

Quem mais escuta esssa conversa?

A Justiça do Grampo

Problema técnico: ausência de cadeia de custódia, quem auditou o Guardião?

Da Nota Taquigráfica de 15/09/15 da CPI dos Cibercrimes:

"Eu gostaria de tratar, primeiro, da questão de cadeia de custódia, que o colega Leonardo citou um pouquinho antes. Na parte de interceptações de comunicações telefônicas ou telemáticas, nós precisamos garantir que, desde o momento da interceptação desse material, ele se mantenha íntegro até o fim da persecução penal. O primeiro tema que eu trago seria, na verdade, um conjunto de sugestões para que possamos garantir essa cadeia de custódia. Os sistemas têm melhorado ano a ano. Na Polícia Federal, os dois principais sistemas que utilizamos para a parte de interceptação telefônica, principalmente, são o Sombra e o Guardião. Dez anos atrás, o sistema era bem falho, tinha uma série de problemas, mas, com o passar do tempo, as empresas e as exigências que fazemos internamente fazem com que o sistema melhore. Hoje, os sistemas são auditáveis. Então, eles são relativamente seguros. Eu digo relativamente, porque não existe segurança total. Isso é uma coisa que precisa estar claro para todo o mundo, e nós consideramos que é muito relevante trazer mais elementos de segurança para esse material. A sugestão que eu trago hoje seria o quê? Fazer uso de tecnologias que estão disponíveis no mercado, como certificados digitais, uso de registros de resumos criptográficos e de uma Autoridade de Carimbo de Tempo, que já está homologada no Brasil pelo ITI, coisa de poucos anos atrás. Passou a ser homologado o uso desse tipo de atividade, que seriam os cartórios digitais de tempo. Na prática, a ideia seria a seguinte: você tem uma comunicação sendo interceptada. No momento em que essa comunicação se encerra, você vai salvar um arquivo digital com esse conteúdo, você calcula, usa um algoritmo matemático chamado hash, que é o resumo criptográfico, eu gero uma série de dados de tamanho fixo que tem algumas propriedades. Uma propriedade deles é a seguinte: se eu modificar um bit que seja dentro de um arquivo original e tentar calcular de novo esse resumo criptográfico, vou encontrar um número totalmente diferente. Outra propriedade que ele tem é que a partir dele eu não sou capaz de recuperar a informação original. Então, eu posso trafegar essa informação livremente, e não é possível que a pessoa com conhecimento dessa informação descubra qual era a informação originalmente a que ele se refere. Ele tem algumas outras vantagens que são do uso técnico e que não vêm ao caso trazer. Mas o que eu faço? A comunicação foi interceptada, eu pego esse resumo criptográfico, faço uma assinatura digital com um certificado digital da própria máquina da polícia que fez o procedimento de interceptação, mando esse conjunto para uma terceira parte contratada, que seria essa empresa chamada ACT, que é uma Autoridade de Carimbo do Tempo, já homologada pelo ITI, essa empresa pega esse conteúdo, acrescenta a informação de data e hora, buscada do Observatório Nacional, e usa o certificado digital dela e assina esse conjunto todo. De posse desse material, isso é levado e arquivado numa base de dados, e eu consigo, a partir desse procedimento todo, no futuro, 3, 4, 5 anos depois, quando essa gravação é levada à Justiça e a parte alega que houve uma edição desse material, é possível verificar que essa informação é a mesma, desde o momento em que ela foi assinada digitalmente pelo cartório de tempo. Com isso, a partir do momento em que eu faço a interceptação, questão de poucos segundos depois, eu já consigo esse Carimbo do Tempo. Você cria a situação de garantir que, a partir daquele momento, não houve modificação do conteúdo. Logo, não há tempo hábil para que alguém tenha conhecimento, faça medição no arquivo, insira dentro do sistema etc. Seria uma maneira muito prática de a gente conseguir ter a garantia de cadeia de custódia desse tipo de interceptação."

Manobra jurídica: barriga de aluguel.

Grampo clandestino: grampo na cela da PF, maleta.

Grampo ilegal não é considerado como prova legal e pode invalidar um processo. Mesmo assim ele é produzido e vazado. Ele também pode ser inicialmente ilegal e ser utilizado para realizar uma construção paralela

Delação premiada e grampo são dois aspectos de provas baseadas em palavras não contestadas.

Porra de Sistema

É hora do motivacional. Pro sol não amanhecer quadrado pra você, lembre-se disto:

Guerra psicológica (psywar): é a conquista de corações e mentes.

Grampo + psywar: legitimação do status quo.

O grampo é uma mazela social, e assim como a mais-valia parece que vai durar centenas de anos se não fizermos algo.

Mas podemos tornar o grampo inefetivo. O grampo só funciona porque as pessoas não cuidam da sua comunicação.

Ter comunicação segura nos momentos sensíveis é tarefa para ser feita nos momentos não-sensíveis, se é que essa distinção existe.

Por isso, moçada, é hora de levantar o moicano e agir.

Fim da Grampolândia?

OpSec: controle do que são as informações públicas (grampeadas) / privadas (seguras)

Pós-privacidade: ou o grampo é inevitável e só vai piorar com a difusão das microtecnologias?

Como se proteger

Este país está assolado por percevejos!!!

O grampo é uma característica essencial da comunicação, e a proteção mais eficaz está em envelopar a mensagem com criptografia.

A criptografia deve ser ponta-a-ponta e preferencialmente usar roteamento anonimizador, tornando cada ponto de medição inefetivo.

WhatsApp e iPhone são mesmo seguros? hahaha

Empresas de espionagem expropriam legalmente usuários/as de suas comunicações de forma consentida (Google, por exemplo).

Estamos pagando para sermos vigiados, a contraparte informacional de apanhar da polícia.

Requisitos: Criptografia forte ponta-a-ponta: sem backdoors ou keyscrow. Software e hardware livres e abertos: sem caixas pretas. Hoje: apenas redução de danos é possível.



Conclusões