A Web passada a pente fino

Foto
"A Internet constitui uma fonte aberta muito útil para os investigadores", diz um ciberinvestigador britânico Paulo Ricca/PÚBLICO

Estes ciberinvestigadores dispõem, para além de sofisticadíssimos meios informáticos para a análise de mensagens e conteúdos que circulem na Internet, de satélites de intercepção e escuta de telecomunicações e toda uma panóplia de dispositivos e protótipos de "alta tecnologia" desconhecidos do grande público e mesmo de muitos especialistas em questões de segurança - tudo formas de rastrear tudo aquilo que de potencialmente suspeito circule na e em torno da Web.

Já antes do violento rebentamento de uma bomba em Riade - que, no penúltimo domingo, matou pelo menos 18 pessoas e feriu mais de 120 -, os serviços secretos norte-americanos e de outros países haviam alertado os respectivos responsáveis para a elevada probabilidade de um ataque na Arábia Saudita. Os fundamentos para esse alerta provinham sobretudo da detecção e correlação de afirmações divulgadas em sítios árabes na Web e em "chat rooms" na Internet.

"A Internet constitui uma fonte aberta muito útil para os investigadores. Mas, como acontece com qualquer elemento de informação de autoria desconhecida, as pistas têm de ser corroboradas e verificadas, e só depois poderão ser acrescentadas ao todo resultante [da actividade] dos serviços secretos", declarou à Reuters um ciberinvestigador britânico.

Outros especialistas em serviços secretos têm afirmado que existem provas de que grupos extremistas estão a usar a Web e o E-mail com os mais diversos fins, desde recrutamento e a recolha de fundos à difusão de propaganda e a observação pormenorizada de potenciais alvos para os seus ataques.

Segundo estes especialistas os investigadores encarregados de desvendar a autoria do ataque bombista em Riade estão a reanalisar todos os dados disponíveis recolhidos na Internet, que, de forma cifrada ou codificada, tenham circulado em mensagens de correio electrónico e discussões nos fóruns e nos "chat rooms" onde os utilizadores dão largas aos seus sentimentos antiocidentais. Mas esses mesmos especialistas dizem também que é raro detectar informação que aponte para um alvo específico e bem definido.

Haverá também provas incontornáveis de que certos grupos considerados subversivos têm vindo, nos EUA, a usar a Internet para desencadear ciberataques contra as infra-estruturas de desempenho crítico do país, como as redes informáticas que controlam praticamente tudo, desde as emergências policiais e de protecção civil (bombeiros, guarda costeira, etc.) aos serviços básicos, como as redes de distribuição de água ou de energia eléctrica.

Mas todos os sinais apontam para um papel indiscutivelmente crescente da Web nos "jogos" das actividades clandestinas, por um lado, e da espionagem e da contra-espionagem, por outro. O sistema de satélites Echelon usado para a escuta sistematizada das telecomunicações móveis (facilitada por ser, hoje, cada vez menos analógica nos próprios EUA e quase exclusivamente digital no resto do mundo) tem um equivalente na Internet. Trata-se de um poderoso sistema de "software" de escrutínio de grande parte do tráfego da Web, susceptível, em teoria, de conduzir a utilizações suspeitas desta infra-estrutura de comunicações globais.

Nos EUA, este conjunto de tecnologias é designado por DCS-1000 ou pelo nome de código "Carnivore" (ver Computadores de 21-9-2001). Segundo Ira Winkler, ex-analista de sistemas e de contra-espionagem da National Security Agency (NSA) dos EUA, (citado pelo jornalista Bernhard Warner, correspondente da Reuters para as questões da Internet na Europa), alguns outros países ocidentais estariam a implantar sistemas e tecnologias com funcionalidades semelhantes às do Carnivore.

Entretanto, outros observadores desta área salientam que os serviços secretos têm vindo a recorrer à táctica clássica dos chamados "iscos" mas desta vez com base nas tecnologias de informação - através de falsos sítios na Web concebidos para atrair o tipo de pessoas cujas comunicações e actividades lhes interessa controlar. Por seu lado, estes têm vindo a responder a estas iniciativas com manobras de diversão e "intoxicação" dos serviços secretos.

"Sem os terroristas pensarem que andam a ser controlados, poderão emitir mensagens e sinais elaborados com o único objectivo de confundirem os espíritos [dos elementos dos serviços secretos]. Espalhar o medo e a incerteza é o que eles sabem fazer melhor", disse ainda Ira Winkler, que agora desempenha as funções de principal estratego de segurança na Hewlett-Packard (HP), o maior fabricante mundial de computadores pessoais e de servidores, e o segundo maior fornecedor de tecnologias de informação.

Os investigadores e os especialistas de segurança não deixam, no entanto, de reconhecer que a proliferação de novos instrumentos de "alta tecnologia" não veio mudar o essencial da actividade dos serviços de informação secretos nem veio conferir-lhes maior fiabilidade ou precisão. Como assinala Richard Starnes, director da empresa britânica de telecomunicações Cable & Wireless e conselheiro da unidade anticrime cibernético da Scotland Yard, "só a infiltração de agentes [nas organizações] e a verificação continuada da informação por eles produzida é que pode garantir níveis elevados de fiabilidade na acção dos serviços secretos". E Starnes concluiu: "Se se falhar, as pessoas são mortas. Se se conseguir fazer bem as coisas, pode-se salvar vidas."

Sugerir correcção
Comentar