Introdução
Há um jargão popular na área da
tecnologia da informação que é traduzido como “os dados são o novo petróleo”. O
motivo é simples, os avanços da Inteligência Artificial (AI) e seus
sofisticados algoritmos, dependem substancialmente da coleta massiva de dado;
tal qual a indústria petroquímica necessita do petróleo. Algoritmos de “machine
learning” tem “fome” por dados!
É certo que as Bigs Tech possuem um
volume gigantesco de dados que são coletados à cada segundo, todas as vezes que
um usuário acessa uma rede social ou utiliza aplicativos para envio de
mensagens etc.! Esse massivo volume de dados é classificado e armazenado nos
mais diversos servidores dessas empresas, principalmente nas grandes
corporações ligadas à tecnologia da Informação, como Google, Meta, Microsoft, Amazon
etc.
Não é fantasia ou delírio afirmar que as
Bigs Tech conhecem os usuários das suas redes com uma profundidade muito maior do
que possamos imaginar! Basta citar o famoso caso da TARGET, uma das maiores
empresas varejistas dos EUA, que disponibiliza diversos produtos, desde
eletrônicos a roupas. Utilizando-se de algoritmos de aprendizado máquina, eles
conseguiram determinar com precisão, que uma adolescente estava grávida,
baseado nas suas incursões nas redes sociais, trocas de emails e sites que
visitava; o que causou um grande constrangimento para o seu pai que havia
ameaçado processar esse varejista!
Essa coleta de dados das Big Tech é
hoje, uma verdade inconveniente que, em certa medida, vem sendo coibida através
da elaboração de instrumentos legais para detê-las, em especial, devido ao
enorme poder que detém frente ao acúmulo de informações classificadas que
continuam sendo capturadas com ou sem a nossa “autorização”.
Essa dominação através de dados foi
denominada por Shoshana Zuboff de “Capitalismo de Vigilância”, como bem
explicita: “o processamento da informação... está evoluindo para um elemento
essencial de estratégia de longo prazo de manipulação com intenção de moldar e
ajustar a conduta individual” (op. cit. Pag 223).
E mais, citando um estudo publicado no
Australian que revelou a história de um documento oficial do Facebook (agora
Meta) dirigido aos anunciantes da plataforma: “ao monitorar posts, fotografias,
interações e atividades na internet, o Facebook pode deduzir quando um jovem se
sente “estressado”, “derrotado”, “sobrecarregado”, “ansioso”, “burro”, “bobo”, “Inútil”
e um “fracasso”. (op.cit. – pag. 350)
Agora, imaginem um outro escopo desse
espectro, considerando a captura dos nossos dados de forma absolutamente
furtiva nos mais diversos recantos do planeta.
É obvio que
todos os países têm sistemas de espionagem, onde a regra corrente é “todos
espionam a todos”. Para tanto, vale lembrar do episódio promovido por Edward
Snowden, um analista de sistemas, ex-administrador de sistemas da CIA ( Central
Intelligence Agency) e ex-contratado da NSA (National Security Agency), que
tornou público as entranhas de vários programas do sistema de vigilância global
da NSA! Essa toada resvalou em um incidente diplomático denunciado na ONU, pela
então presidente Dilma Rousseff, quando destacou a espionagem que o governo
brasileiro estava sofrendo perpetrada pelos EUA.
A formação do Complexo Industrial Chines.
As ações do então Henry Kissinger,
secretário de Estado, que acabaram pavimentando a ida histórica do
ex-presidente Richard Nixon à China em 1972, promoveram uma intensa atividade
diplomática com a República Popular da China. Kissinger possuía um bom trânsito
diplomático com Deng Xiaoping, considerado por ele como o responsável pela
abertura da China para o mundo, com objetivo de levar a China a ser reconhecida
internacionalmente.
O processo desenvolvimentista
implementado na China por Deng Xiaoping em sua fala: “Não devemos temer a
adotar os métodos avançados de gestão aplicados em países capitalistas. A
própria essência do socialismo é a libertação e o desenvolvimento dos sistemas
produtivos. O socialismo e a economia de mercado não são incompatíveis",
acabou produzindo uma abertura gradual do fechado mercado chinês!
Daí, o deslocamento das cadeias
produtivas do complexo industrial americano para a China foi um passo,
principalmente em função das condições especiais oferecidas, assim como
mão-de-obra barata, que acabou alavancando a produção com custos mais baixos apoiados
por cadeias de suprimentos bem estruturada, tendo como base a disponibilidade
de uma infraestrutura sedimentada no objetivo de atender ao mercado
internacional. O resultado foi a migração de plantas de uma vasta gama de
empresas americanas e de outros países, para a China, levando em seu bojo, todo
o arsenal tecnológico e de pesquisas aplicadas que possuíam!
Mas isso era só o começo para o pontapé
inicial para uma invasão cibernética furtiva da China!
Recordo-me, faz algum tempo, de ter lido
uma reportagem sobre um sério incidente ocorrido no âmbito da tecnologia da
informação bastante peculiar!
O governo americano havia adquirido uma
grande quantidade de roteadores para os seus diversos departamentos. Esses
roteadores também podiam ser encontrados na Amazon, eBay e Walmart e tinham um
preço bastante convidativo! Esses equipamentos foram distribuídos em diversos
setores do Pentágono, CIA, FBI etc.
Certo dia, um desses roteadores começou
a apresentar um defeito em seu funcionamento e o responsável pelo setor
enviou-o para manutenção e daí surgiu uma revelação surpreendente: esses
roteadores da marca JetStream eram de origem chinesa e possuíam uma “backdoor”
(“porta-de-fundos” que permite intrusão em dispositivos eletrônicos, escapando
da autenticação ou criptografia).
O site CyberNews destacou, após esse
equipamento ter sido analisado pela equipe de pesquisadores da empresa Mantas
Sasnauskas, que os roteadores não tinham um “erro de configuração”, mas instruções
haviam sido plantadas propositalmente com objetivo de possibilitar a execução
de comandos e permitir a intrusão de um hacker nos sistemas!
Além disso, eles possuíam um Script
(abreviatura de manuScript – instruções de uma sequência de comandos), que
possibilitava vasculhar redes de “wi-fi” proximais, numa tentativa de também se
conectar a elas!
As análises realizadas pela Cybernews
com base no volume de produção de roteadores, levou a uma estimativa entre 12
milhões e 24 milhões de roteadores vendidos no mercado que poderiam estar
comprometidos com essa “backdoor”!
Outro incidente complicado aconteceu, após
a prisão da CFO da Huawei, Meng Wanzhou, por autoridades canadenses, a pedido
dos Estados Unidos, que resultou em uma grande repercussão a nível mundial e
mesmo, um grande impacto para muitas empresas americanas.
Várias agências de segurança americanas
como CIA, FBI e NSA, passaram a divulgar recomendações de que os americanos não
utilizassem celulares fabricados pela empresa chinesa, informações essas
repassadas para o Comitê de Inteligência do Senado americano, indicando um
grande risco de espionagem em celulares fabricados pela empresa.
Nesse incidente, inclusive diplomático,
acabou gerando uma verdadeira “paranoia”, junto aos Estados Unidos, cujas
autoridades começaram a banir diversas empresas chinesas da área de tecnologia
da comunicação, sob a alegação de que elas estavam operando sob a influência do
governo chines, possibilitando assim a realização de operações de espionagem e
coleta de informações e desta forma, “direcionar, coletar, alterar, bloquear e
redirecionar o tráfego da rede” (FFC)
Outro aspecto a ser analisado refere-se
ao massivo sistema de vigilância utilizado pelo governo chines para controlar
seus cidadãos, um verdadeiro Big Brother, bem ao estilo de Orwell e sua famosa
obra 1984.
O fato é que na cidade de Hangshou
(Hilmamn -2022) encontram-se instaladas as três maiores fábricas de câmeras de
vigilância do país que são Dahua, Hikvision e Uniview que recebendo elevados
incentivos do governo chines, evoluíram significativamente, transformando-se em
avançados centros de produção de dispositivos eletrônicos de vigilância. Daí
para partir para a exportação desses produtos foi uma questão de tempo.
Em grande medida, a tecnologia de
vigilância desenvolvida por essas empresas passou a fazer parte do arsenal de
produtos utilizados por mais de 80 países em redor do nosso planeta. Embora o
uso dessa tecnologia venha a ter objetivos nobre como manutenção da segurança e
controle de tráfego, por exemplo, nada impede que seja também utilizada para
fins totalitários de controle, assim como a possibilidade não descartada, de
servirem como elementos de espionagem furtiva, especialmente porque milhares
dessas câmeras encontram-se instaladas em locais de segurança nacional em
diversos países como unidades militares, centros de administração pública etc.
E o problema não para por aí!
Uma investigação realizada pela Consumer
Reports (29/09/2022) resultou no descobrimento de que o TikTok, um dos
aplicativos mais populares, vem realizando parceria com um número crescente de
outras empresas, com o objetivo de coletar dados sobre usuários das plataformas
da Internet, mesmo para aqueles que não possuem conta no TikTok!
Conforme relata a citada revista
eletrônica, para analisar o uso do
rastreamento online pelo TikTok, a Consumer Report solicitou à empresa de
segurança Disconnect para verificar cerca de 20.000 sites em busca de pixels da
empresa. Na lista de verificação, foram incluídos os 1.000 sites mais populares
em geral, bem como alguns dos maiores sites com domínios que terminam em
“.org”, “.edu” e “.gov”. O resultado foi a constatação de que centenas de
empresas estavam compartilhando dados com o Tik Tok!
O mais grave dessa análise: os
pesquisadores da Disconnect realizaram uma ampla pesquisa por rastreadores do
TikTok, analisando de perto que tipo de informação estava sendo compartilhada em
sites específicos, como organizações de defesa e hospitais, juntamente com
varejistas e outros tipos de empresas.
A Disconnect descobriu que os dados
transmitidos para o TikTok podem incluir até o seu endereço IP, que é um número
de identificação exclusivo, permitindo saber: em qual página você está e o que
você está clicando, digitando ou pesquisando, dependendo de como o site foi
configurado! Como explica Patrick Jackson diretor de TI da empresa: “A maioria
das pessoas não tem ideia de que o TikTok e outras empresas coletam informações
sobre eles dessa maneira. A única razão pela qual isso funciona é porque é uma
operação secreta.”
No mundo de hoje, vivemos uma verdadeira
guerra cibernética, aliás tema esse tratado no Fórum Mundial. Diversos relatórios
elaborados por empresas de segurança digital como a Blackberry Cylance
apresentam as táticas que vem, à mais de uma década, sendo utilizadas por
grupos chineses ligados ao governo local para espionar empresas e governos pelo
mundo. Esses grupos usariam malwares e outras táticas para roubar informações
de outras empresas e governos pelo mundo. Como não poderia deixar de ser, muitas
dessas informações envolvem questões de propriedade intelectual e pesquisas
avançadas nos mais diversos campos do conhecimento humano!
O fato real é que o governo chines vem
gradualmente se infiltrando em todos os países do planeta, quer seja, entre
outras estratégias, mediante massivos investimentos em infraestrutura básica, especialmente
dentro de um processo de dominação mediante o financiamento de obras para as
quais os países beneficiados não apresentam capacidade de pagamento para os
aportes realizados e por via de consequência, em função de esdrúxulas cláusulas
contratuais, esses projetos passam a ser dominados e gerenciados pelo governo
chines, ou através de avanços furtivos em operações secretas utilizando para
isso das redes da internet.
Parafraseando uma parte do discurso de Tim
Cook proferido em um evento sobre privacidade e segurança realizado em Washington,
DC. pela EPIC : “Os ciberespiões estão usando todas as ferramentas da
tecnologia à sua disposição. Se eles sabem que há uma chave escondida em algum
lugar, eles farão de tudo para encontrá-la!”