Mensagem de texto para os terroristas

O monitoramento de comunicações e a recuperação de dados são as melhores ferramentas do contraterrorismo

RICHARD A. FALKENRATH, O Estado de S.Paulo

22 de agosto de 2010 | 00h00

Quando os Emirados Árabes Unidos anunciaram na semana passada que suspenderão o serviço BlackBerry dentro de suas fronteiras, a começar deste final de ano, pessoas que viajam a negócios e dependem de aparelhos móveis reagiram com compreensível consternação.

Mas a decisão foi aplaudida por aqueles que ganham seu sustento caçando terroristas, contrabandistas, traficantes de pessoas, agentes estrangeiros e o bando ocasional de assassinos desastrados. Entre os investigadores de polícia e os agentes dos serviços secretos, a decisão dos Emirados foi recebida com aprovação, admiração e até mesmo com um toque de inveja.

Por que? Porque assim como os profissionais dependem de aparelhos celulares para exercer suas funções, policiais e agentes do serviço secreto dependem de vigilância eletrônica para exercer o seu.

Os Emirados Árabes Unidos tomaram a decisão principalmente porque a Research in Motion, a companhia canadense que fornece os serviços do BlackBerry, recusou-se a modificar sua arquitetura de informações de forma a permitir que as autoridades interceptassem as comunicações de determinados assinantes.

O monitoramento das comunicações eletrônicas em tempo real e a recuperação de dados eletrônicos armazenados são as técnicas de contraterrorismo mais importantes hoje disponíveis aos governos. A vigilância eletrônica é particularmente vital no combate ao terrorismo global, em que o que está em jogo é da maior importância, mas ela faz parte de praticamente todas as investigações de graves ameaças transnacionais.

Os métodos usados pelos governos para realizar uma vigilância eletrônica são muito peculiares, costumam ser controlados por um emaranhado impressionante de leis e de capacidades tecnológicas que variam de um país ao outro, de uma agência a outra, de uma provedora de serviços a outra, de um aplicativo a outro.

A interceptação de um chamado por telefone fixo, por exemplo, é totalmente diferente da interceptação de um chamado de voz pela internet, e a recuperação de um e-mail é diferente da recuperação de uma mensagem de texto. Por razões óbvias, os governos (e ex-funcionários do governo) não explicam abertamente as diferenças de um método de comunicação para outro usado na vigilância eletrônica.

Os Emirados Árabes Unidos não são os únicos a pretender ter acesso aos serviços de telecomunicações usados dentro de suas fronteiras a fim de que as autoridades possam espionar os usuários.

Nos Estados Unidos, as provedoras de telecomunicações em geral devem fornecer um mecanismo que favoreça este acesso de acordo com a Communication Assistance for Law Enforcement Act de 1994 e as respectivas regulamentações emitidas pela Comissão Federal de Comunicações (FCC). Como princípio geral, as provedoras dos serviços de informação dos EUA devem fornecer um meio às agências federais, comumente o FBI, para visualizar dados particulares dos assinantes, sempre que tiverem ordem de fazê-lo dentro da lei.

Entretanto, a FCC não é uma agência nacional de segurança: é uma comissão bipartidária, independente, cujos agentes e gestores trabalham por mandatos fixos. A comissão interpreta uma variedade de estatutos e avalia interesses diferentes, incluindo o sucesso econômico das provedoras de telecomunicações e a conveniência dos consumidores, e suas determinações estão sujeitas à contestação judicial nos tribunais.

Consequentemente, há inúmeros métodos usados em telecomunicações nos quais as agências federais não podem penetrar facilmente.

Considerando o modo de operar da FCC, a perspectiva de ela adotar uma ação decisiva, rápida, para que estes serviços sejam acessíveis ao governo é quase inconcebível. Daí a inveja de alguns funcionários da inteligência americana a respeito da decisão dos Emirados Árabes.

A Research in Motion está aprendendo uma lição que outras companhias aprenderam anteriormente. Como vimos em 2000 com a fracassada tentativa da Yahoo! de criar um site de leilões de relíquias nazistas na França, e com as reiteradas tentativas da Google, nos últimos anos, de conseguir que seus resultados de busca fossem isentos de censura na China, nenhuma provedora de serviços de informação escapa do poder do Estado. O que está em jogo é demasiadamente importante para que os governos cedam a interesses privados.

As companhias às vezes podem fugir da ingerência do governo durante algum tempo. Em muitos casos, os governos não conseguem acompanhar o ritmo das inovações no campo das telecomunicações; em outros, a ingerência do governo nas comunicações privadas ofende a sensibilidade liberal.

Mas no fim, são os governos, e não as empresas do setor privado, que controlam as comunicações e a internet. Os Emirados Árabes Unidos agiram de maneira justificada e apropriada: os governos não deveriam ser tímidos no uso dos seus plenos poderes para que a polícia e os serviços de inteligência garantam a segurança dos seus cidadãos. / TRADUÇÃO DE ANNA CAPOVILLA

É UM DOS DIRETORES DO CHERTOFF GROUP, AGÊNCIA DE CONSULTORIA SOBRE GESTÃO DE RISCO, FOI VICE-ASSESSOR DE SEGURANÇA INTERNA DO PRESIDENTE GEORGE W. BUSH

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

Tendências:

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.