sábado, 22 de fevereiro de 2014

Espionagem: a ferramenta do jogo duplo

Texto de Manfred Grellmann – Camaragibe/PE
publicado no HUMANITAS nº 19 – Fevereiro/2014

Para as agências de espionagem não existem leis, a não ser aquelas criadas momentaneamente pelas suas necessidades e objetivos

Os cidadãos são  enganados porque lhes contam uma “verdade” e o que de fato é feito é a verdade real, porém, oculta. Quando se trata de governos, quase tudo tem semelhanças com um iceberg. O importante, o decisivo está escondido. A espionagem é somente uma ferramenta para tentar levar todas as vantagens. Para o cidadão comum, espionagem se afigura a coisas de  tempos de guerra.
De repente, todos fazem cara de espanto por algo chamado ingenuamente de  bisbilhotagem, expressão que desperta suspeita de conivência oculta do governo, como se isto fosse uma coisa extraordinária e até impensável quando, na verdade, é uma atividade permanente e rotineira em constante evolução.
Há uma coisa que ninguém parece lembrar. Quem desenvolve sistemas de processamento pode atender a qualquer cliente, seja lá qual necessidade ele apresentar. Assim, quando empresas compram computadores, principalmente  empresas-alvo (essas que têm informações e que são de importância estratégica comercial ou militar), os mesmos já são entregues “batizados”.
Ou seja: há subsistemas embutidos que podem entregar dados confidenciais de forma automática e despercebida. Quantos especialistas sabem o que cada chip faz em uma placa de processamento ou acessórios?  E, se sabem, não podem garantir o que há de fato dentro dele em termos de funções. O manual de componentes revela as funções de cada saída/entrada, se disponível!
Mesmo com essas informações pode haver outras ocultas, como por exemplo, um código que quando ativo permite acesso a todos os dados. A transmissão é feita em string de dados em tráfego normal, recolhidos no local de interesse. É óbvio que numa análise objetiva e específica  é possível medir esses dados estranhos “quando eles ocorrerem”. Isso é parecido com um crime. Ele irá ocorrer. Mas para interceptá-lo é preciso saber o local e o momento. Senão, nada feito!
Desde a segunda guerra mundial, os serviços secretos se multiplicaram e desenvolveram uma impressionante rede interligada, não ficando nenhum pais  imune. Afinal, é uma importantíssima ferramenta da “nova” ordem mundial (NWO) para saber quem está fazendo o quê, quem está fazendo algo que possa  prejudicar este satânico plano. Tudo integrado através do  sistema global de espionagem chamado Echelon e sua constelação de satélites.
O 11 de setembro foi necessário e usado como pretexto  para obterem verbas ilimitadas, “quebra e alteração de legislações”, e para aprimorar este sistema, numa paranoia incrível! Ora, se hackers, indivíduos sentados em suas casas pelo mundo afora, com poucos recursos comprados no mercado comercial e bastante inteligência,  conseguem penetrar em organizações supostamente seguras, o que dizer “de quem desenvolve e fabrica tais sistemas?” 
Há algum tempo li uma notícia da soma que seria gasta pelos bancos brasileiros para aprimorar a segurança de seus sistemas. A notícia também dizia que era uma despesa por tempo limitado, pois logo seria quebrada. É como o criminoso procurado. A mudança periódica de endereço não o salva  da prisão.
Podemos dizer que há sistemas absolutamente seguros? Ou é melhor dizer que se não foram quebrados é porque um especialista afinado ainda não entrou em ação? Tudo tem um ponto fraco.
Se algo foi construído também pode ser destruído, bem como pode-se dizer que o tempo é o fator decisivo para entrar em qualquer lugar, até no cofre do Banco Central! Se não se consegue entrar é porque há vigilância. Mas a rede de computadores não tem este recurso. É claro que há programas e recursos de proteção. Mas aí vem outra pergunta: até onde tais programas trabalham efetivamente na proteção ou  também podem trabalhar como um filtro?
Para as agências de espionagem não existem leis, a não ser aquelas criadas momentaneamente pelas  suas necessidades e objetivos com qualquer recurso tecnológico existente.
Invadem, matam, intimidam, implodem ou explodem instalações. Depois somem como que abduzidos.

Nenhum comentário:

Postar um comentário