Espionagem Internet Rocha
Espionagem Internet Rocha
Espionagem Internet Rocha
Consultor Legislativo da
Área de Segurança Pública
Fernando Carlos Wanderley Rocha
e Defesa Nacional
Consultor Legislativo da Câmara dos
Deputados (Segurança Pública e Defesa
Nacional), bacharel em Direito, professor de
Criminologia e de Direito Administrativo,
analista de sistemas, especialista em Filosofia
Moderna e Contemporânea e em Direito
Militar e mestre em Aplicações Militares.
Espionagem e internet
23
Resumo
Este estudo conduz uma prospecção histórica,
desde os primórdios da espionagem tradicional até
a espionagem cibernética, campo no qual a Internet
adquiriu especial relevância devido à sua maior
capacidade invasiva. Nessa perspectiva histórica,
novas técnicas, meios e métodos para buscar
informações ou negar o acesso a elas e, também, para
provocar danos nos sistemas dos alvos espionados são
analisados. A par disso, alguns exemplos palpitantes
de espionagem, espiões e colaboracionistas, no Brasil
e no mundo, são apresentados, bem caracterizando
uma atividade que é essencialmente clandestina.
Palavras-chave
Espionagem; ciberespionagem; Agência Nacional
de Segurança; Internet.
Abstract
This study conducts a historical prospection from the
beginnings of traditional espionage to cyber espiona-
ge, a field in which the internet has acquired spe-
cial importance because of its intrusiveness. In this
historical perspective, new techniques, means and
methods to seek information or deny access to them
and also to cause damage to spied targeted systems
are analyzed. Alongside this, vibrant examples of es-
pionage, spies and collaborationists, in Brazil and
worldwide, are presented picturing an activity whi-
ch is essentially clandestine.
Keywords
Spying; cyber spying; National Security Agency; In-
ternet.
24
1. A Arte da Espionagem
O capítulo XIII, o último, de “A Arte da Guerra”1, o mais antigo
tratado militar (cerca de 500 a.C.) de que se tem conhecimento, discorre
sobre o emprego dos espiões.
Atribuído a Sun Tzu, o célebre general, estrategista e filósofo chinês,
embora seja voltado para aplicações militares, seus ensinamentos, de há
muito, tornaram-se referências também em atividades primordialmente
civis, nas quais, não poucas vezes, também são vividas algumas guerras,
ainda que em outros moldes. Não é sem razão que é uma obra lida por
estrategistas civis e militares, que dela extraem múltiplos ensinamentos,
inclusive aqueles que dizem respeito à espionagem.
O sábio chinês começa seu capítulo sobre espionagem dizendo do
alto custo de uma guerra para o Estado e para o povo e das consequências
nefastas dela advindas:
Levar um exército de cem mil homens, marchando milhares de
quilômetros, é um fardo pesado sobre o povo e os recursos de
uma nação e a despesa diária deverá chegar a mil peças de ouro.
1 Citações aqui feitas a partir de versões na língua inglesa encontradas nos seguintes endereços eletrôni-
cos: <https://www.sonshi.com/original-the-art-of-war-translation-not-giles.html> e <http://wengu.
tartarie.com/wg/wengu.php?l=Sunzi&c=2&s=13>; ambos os acessos em: 10 jun. 2015.
2 Em tempo de guerra, uma das famílias devia servir ao exército, enquanto outras sete deviam contri-
buir para o seu apoio. Assim, um exército de 100.000 homens (um soldado de cada família) afetaria
700 mil famílias.
10 MIROFF, Nick. O interesse de Maduro em parte da Guiana. O Estado de S. Paulo, 16 jul. 2015.
Internacional/Visão Global, p. A16.
11 O pirata amazônico. Revista Veja, 31 ago. 2011, ed. nº 2.232, p. 156-157.
12 O roubo do chá da China pelos ingleses. História Viva. Disponível em: <http://www2.uol.com.
br/historiaviva/reportagens/o_roubo_do_cha_da_china_pelos_ingleses.html>; acesso em: 25 jun.
2015; publicação em: 01 out. 2012.
13 Komintern ou III Internacional, também chamada Internacional Comunista – organização revolu-
cionária criada por Lênin, em 1919, sob o rígido controle do governo soviético e destinada a impor
aos partidos comunistas de todo o mundo uma única direção e orientação e a implantar o comunis-
mo em todas as nações. O Partido Comunista do Brasil era a Seção Brasileira do Komintern.
14 Johnny: espião, canalha e herói. G1. Disponível em: <http://g1.globo.com/platb/maquinadeescre-
ver/2010/12/03/espiao-canalha-e-heroi/>; acesso em: 25 jun. 2015; publicação em: 03 dez. 2010.
15 Jonny e Filinto. Revista de História da Biblioteca Nacional. Disponível em: <http://www.revistadehisto-
ria.com.br/secao/artigos-revista/jonny-e-filinto>; acesso em: 25 jun. 2015; publicação em: 01 out. 2012.
19 Chanceler brasileiro convoca embaixador canadense para exigir explicações sobre espionagem
de ministério. Disponível em: <http://noticias.r7.com/internacional/chanceler-brasileiro-convoca-
-embaixador-canadense-para-exigir-explicacoes-sobre-espionagem-deministerio-07102013>; acesso
em: 5 jul. 2015; publicação em 07 out. 2013.
20 Fontes diversas:
• Espionagem do Brasil pelos EUA foi maior, diz WikiLeaks. Folha de S. Paulo, 5 jul. 2015. Mun-
do, p. A15.
• EUA espionam Brasil desde o governo Lula. Correio Braziliense, 5 jul. 2015. Mundo, p. 14.
• EUA interceptaram até o telefone do avião de Dilma, diz Wikileaks. O Estado de S. Paulo (on-
line). Disponível em: <http://politica.estadao.com.br/noticias/geral,ate-telefone-do-aviao-de-dilma-
-foi-interceptado-pelos-eua--dizem-wikileaks,1719184>; acesso em: 4 jul. 2015; publicação em: 4
jul. 2014.
• Wikileaks: NSA espionou Dilma, Palocci e avião; veja lista. Terra. Disponível em: <http://noticias.
terra.com.br/brasil/politica/wikileaks-revela-lista-de-29-espionados-no-brasil-pela-nsa,4315c76a15b4
5b976fccd1651bfebc46qmigRCRD.html>; acesso em: 4 jul. 2015; publicação em: 4 jul. 2015.
Lista das empresas da Internet que aderiram ao PRISM com as respectivas datas.
Slide retirado do conjunto de 41 de projeções de apresentação NSA que foi revela-
da em 2013 por Edward Snowden. Fonte: <https://pt.wikipedia.org/wiki/PRISM_(progra-
ma_de_vigil%C3%A2ncia)#/media/File:Prism_slide_5.jpg>; acesso em: 17 jun. 2015.
25 Backdoor (“porta do fundos”) é um tipo de malware que permite o acesso remoto não autorizado a
um computador.
26 Malware, de malicious software, é um software malicioso ou mal-intencionado que se infiltra em um
sistema de computador alheio, de forma clandestina, com os mais diversos intuitos: causar danos,
alterar ou roubar de informações, espionar e assim por diante, existindo mais de uma dezena de tipos
e, dentro de cada tipo, uma infinidade de diferentes programas maliciosos.
27 Spyware (“programa espião”) é um tipo de malware que permite rastrear e coletar informações.
28 Kaspersky Lab é uma produtora russa de softwares de segurança que tem revelado vários programas e
operações de ciber-espionagem do Ocidente.
29 A Thomson-CSF, no ano 2000, mudou seu nome para Thales.
30 Pakistan Air Force Viper Pilot. PAF Falcons. Disponível em: <http://www.paffalcons.com/specials/
paf-viper-pilot.php>; acesso em: 26 jun. 2015.
32 EUA, Canadá e Nova Zelândia ameaçam proposta do Brasil na ONU sobre espionagem. Estado
de Minas (online) Disponível em: <http://www.em.com.br/app/noticia/economia/2015/03/24/in-
ternas_economia,630630/eua-canada-e-nova-zelandia-ameacam-proposta-do-brasil-na-onu.shtml>;
acesso em: 15 jun. 2015; publicação em: 24 mar. 2015.
Sun Tzu
Referências bibliográficas