Clique e assine a partir de 8,90/mês

James Bond já era

Como o assassinato de um traficante de armas palestino e a invasão a e-mails de dissidentes chineses explicam o futuro da espionagem

Por Da Redação - Atualizado em 31 out 2016, 18h53 - Publicado em 22 abr 2010, 22h00

Karin Hueck

Onze espiões e um segredo. Quando os 11 agentes secretos encarregados de matar um líder do grupo palestino Hamas chegaram a Dubai, em janeiro deste ano, estavam com o plano todo traçado. O objetivo era assassinar Mahmoud al-Mabhouh, acusado de tráfico de armas por Israel, sem levantar suspeitas. Para isso, armaram um esquema digno de James Bond. Primeiro, se dividiram em grupos: alguns eram vigias, outros seguiram Al-Mabhouh por toda a cidade, outros eram assassinos. Também tinham à disposição apartamentos em diversos hotéis, carros alugados e até perucas e barbas falsas para se disfarçarem. Em poucas horas, conseguiram uma cópia da chave do quarto de hotel onde o palestino estava hospedado. O resto foi fácil. A execução demorou poucos minutos: Al-Mabhouh recebeu uma injeção de suxametônio, um relaxante muscular, e depois foi sufocado com um travesseiro. Nas horas seguintes, todos os envolvidos já tinham escapado, em voos saídos de Dubai. Por pouco, não foi o crime perfeito. Por pouco. Todas as ações dos espiões vieram a público porque foram captadas por câmeras de segurança – no aeroporto, na rua, nos hotéis. Os passaportes dos suspeitos foram divulgados graças à identificação digital (apesar de serem falsos) e as fotos, expostas na TV. Em questão de dias, a missão secreta estava revelada e o Mossad, a agência de inteligência israelense, acusado de encomendar o assassinato. Os espiões tinham sido espionados.

O episódio foi o suficiente para questionar a eficácia das missões secretas. Com tanta tecnologia a favor da vigilância, será o fim dos espiões tradicionais? E, se for, qual é o futuro da espionagem? Na verdade, não foi a primeira vez que a tecnologia atrapalhou o serviço de agentes secretos ao redor do mundo. Em 2006, o ex-espião russo Alexander Litvinenko foi envenenado pelo serviço secreto da própria Rússia e agonizou durante dias antes de morrer. Graças a imagens de câmeras de segurança, conseguiu-se reconstruir os últimos passos da vítima. Foram então coletados rastros de urina do quarto que ele tinha habitado e, com modernas análises toxicológicas, descobriu-se que ele havia sido envenenado com uma xícara de chá infectada com o radioativo polônio-210, cujo maior reservatório está na Rússia. Desmascarado foi o serviço secreto. Em 2003, a CIA sequestrou um palestino em território italiano e o levou para o Egito, onde foi interrogado e torturado. Os americanos foram descobertos por causa do registro de passageiros do aeroporto italiano. “As medidas que antes eram usadas para pegar terroristas e inimigos agora também flagram espiões. Isso está deixando a tarefa mais complicada, e os serviços de inteligência ainda estão se adaptando”, diz James Lewis, diretor de tecnologias e políticas públicas do CSIS (Centro de Estudos Estratégicos e Internacionais, em inglês), especializado em segurança internacional.

O problema é que os tradicionais equipamentos de espionagem – disfarces, passaportes falsos, grampos telefônicos e câmeras escondidas – datam da Guerra Fria, quando se lutava um tipo de batalha bem diferente. O inimigo do mundo ocidental era a União Soviética, um estado colossal e bem, bem lento, que podia ser espionado “na unha”. Não havia internet, nem imagens digitalizadas, nem maneira de centralizar informações. O trabalho de um espião era viver escondido, se infiltrar entre os inimigos e repassar relatórios cifrados (em papel!), que depois seriam analisados nas agências de inteligência. Tudo isso mudou com a internet. A espionagem saiu das ruas e foi parar dentro dos computadores. Para um ex-diretor da CIA, Robert Wallace, o espião é como um ladrão de bancos: vai aonde o dinheiro está. Se antes ele invadia cofres para enriquecer, hoje é preciso dar o golpe em contas correntes virtuais. “As habilidades e ferramentas de um ladrão de antigamente não servem para nada nos tempos virtuais”, diz Wallace em seu livro, Spycraft (sem tradução no Brasil). É a mesma coisa com a espionagem. Missões extraordinárias, como o assassinato em Dubai, vão continuar existindo para sempre (mesmo que gerem repercussão negativa para os serviços de inteligência), mas a maioria dos espiões vai ter de aposentar a maleta de bugigangas – e virar geek.

Perigo virtual

Em janeiro, o Google surpreendeu o mundo ao ameaçar sair da China depois de descobrir que o governo chinês tinha invadido seu sistema. Para espionar dois ativistas de direitos humanos, a China invadiu diversas contas de Gmail, o e-mail do Google. Mas, de acordo com um dos maiores especialistas em inteligência do mundo, Bruce Scheier, a história não é bem essa. O que ninguém ficou sabendo é que os chineses hackearam o Gmail por uma brecha que o próprio governo americano exigiu que existisse (sabem como é, né, caso ele quisesse invadir algumas contas algum dia). Ou seja, ciberespaço = terra-de-ninguém. Quem se organizar primeiro fica com os dado mais suculentos. E a roubalheira já está em ação. De acordo com um relatório do governo americano, nos últimos 10 anos foram confirmados 35 ataques de grande escala vindos da China – de invasões nos computadores da Casa Branca a desvios de e-mails do premiê da Austrália. Mas se engana quem acha que a China é a única vilã dessa história. No começo da Guerra do Iraque, os EUA resolveram suspender o registro .iq dos sites iraquianos, e deixaram o país árabe sem representação na rede. (Eles podem fazer isso porque a instituição que regula os domínios da rede, o ICANN, é americana.) Até as páginas do governo iraquiano tinham de usar terminações americanas, como .com ou .org – uma dor de cabeça a mais para quem quer reter informações internas, ao mesmo tempo em que estava em guerra contra a maior potência militar do planeta.

Continua após a publicidade

E essa é só a ponta do iceberg. As agências de inteligência não saem por aí espalhando as ameaças que têm enfrentado (assim como as empresas de cartões de crédito não admitem o número de cartões clonados). Mas é consenso de que há algo de podre no reino cibernético. “Atividades cibernéticas maléficas estão acontecendo em uma escala jamais vista e com uma sofisticação extraordinária”, disse Dennis Blair, o diretor da Inteligência Nacional americana, num discurso em fevereiro. Os mais moderados acreditam que os ataques virão de forma “sutil”. Um dia, por exemplo, o Facebook amanhecerá fora do ar. E ninguém saberá dizer o que aconteceu nem se ele foi atacado – mas o fato será que ele foi roubado, juntamente com as informações pes-soais de 400 milhões de pessoas. Mas, de novo, essa é apenas a teoria moderada. Os mais apocalípticos acreditam que os ataques serão brutais, com hackers de países distantes invadindo os sistemas de água ou luz de seus inimigos. Ou que será possível roubar segredos de Estado, como locais de armazenamento de armas, via internet.

Na verdade, o mundo já testemunhou alguns ataques desses em pequena escala. Quando a Rússia e a Geórgia entraram em guerra em 2008 pelo território da Ossétia do Sul, hackers russos tiraram do ar os sites do governo georgiano e os substituíram por imagens de Adolf Hitler. As agências de notícias também foram derrubadas e a Geórgia ficou sem comunicação interna (veja outro caso no mapa). Quem olha esses acontecimentos com visão pessimista tem certeza de que vivemos numa era pré-11-de-Setembro-virtual, prestes a acontecer em qualquer canto do mundo. O próprio 11 de Setembro, aliás, foi uma lambança dos serviços de inteligência. Todas as informações de que algo grandioso iria acontecer estavam lá – as aulas de voo dos terroristas, as passagens de avião, as conversas conspiratórias -, mas tudo em departamentos separados. Ninguém conseguiu ligar os pontos a tempo. E esse é justamente o maior desafio da era digital: identificar ameaças. “O problema não é que falta informação – é que temos informação demais. Selecionar dados entre bilhões de bits exige muito trabalho e muito dinheiro”, diz Keith Melton, colaborador da CIA. “Muito dinheiro”, no caso dos EUA, são US$ 900 milhões em 2011 para segurança tecnológica. A China não revela seus gastos, mas as estimativas estão em US$ 180 milhões. Do jeito que a coisa anda, a época dos espiões secretos, com disfarces e passaportes falsos, ainda será lembrada com nostalgia.

Batalhas invisíveis
Você não sabe, mas o mundo está em guerra – dentro da Internet

1. Rússia X Estônia
Quando a Estônia resolveu realocar uma estátua da época da URSS, em 2007, hackers russos entraram em guerra ciber-nética com o país. Os sites do Parla-mento, ministérios e bancos foram tirados do ar. Políticos locais compararam o ataque a uma explosão nuclear.

2. China X EUA
Desde 1999, 12 grandes ataques da China foram registrados nos EUA. A Nasa, a Casa Branca e laboratórios nucleares foram invadidos. Numa das incursões, os chineses roubaram instruções para a construção de submarinos.

3. China X Google
O governo chinês invadiu o e-mail do Google para espionar as atividades de dois de seus opositores. Pegou tão mal que a empresa ameaçou abrir mão do gigantesco mercado chinês.

Para saber mais
Spycraft
Robert Wallace, Plume, 2009.

Relatório sobre os ataques virtuais da China:
migre.me/nq3P

Continua após a publicidade
Publicidade