A liberdade vigiada

Por: Patrícia Homsi

Espionagem na internet reacende a discussão sobre a segurança das informações e a falta de privacidade dos usuários

 

 

Em 1948, o autor britânico George Orwell terminava de escrever 1984, obra que retrata uma sociedade totalmente controlada pelos universais olhos do Grande Irmão. No contexto do livro, um aparelho similar à televisão se destacava na casa de Winston, o protagonista: “A teletela recebia e transmitia simultaneamente. Todo o som produzido por Winston que ultrapassasse o nível de um sussurro muito discreto seria captado por ela; mais: enquanto Winston permanecesse no campo de visão enquadrado pela placa de metal, além de ouvido também poderia ser visto. […] Era possível inclusive que ela controlasse todo mundo o tempo todo”.

As recentes denúncias de Edward Snowden, ex-técnico da Agência de Inteligência Central (Central Intelligence Agency – CIA), sobre a espionagem da Agência Nacional de Segurança dos Estados Unidos (National Security Agency – NSA) por meio do sistema de internet mundial revelou que o esquema de controle ditado pelo Grande Irmão de Orwell se tornou realidade no mundo atual. Os olhos e ouvidos do gigantesco controle invisível norte- americano estão voltados, inclusive, para o Brasil. O motivo, segundo Sérgio Amadeu, membro do Comitê Gestor da Internet do Brasil (CGI), seria a investigação da “posição econômica estratégica do Brasil, que controla as ações da Petrobras, da Empresa Brasileira de Pesquisa Agropecuária(Embrapa), da Empresa Brasileira de Aeronáutica (Embraer), entre outros gigantes da nossa economia”.

A confirmação da espionagem norte-americana sobre o governo brasileiro revelou que a NSA possuía dados como a história e a movimentação da presidente Dilma Rousseff dentro do país. A descoberta forçou uma tomada de posição da presidente e uma agitação em favor de projetos brasileiros relativos à governança na internet. O discurso de Dilma na 68ª Assembleia Geral das Nações Unidas abordou o âmbito mundial da transgressão dos Estados Unidos e a necessidade de se garantir a neutralidade da rede. “Sem privacidade, não há efetiva democracia”, declarou a presidente.

Bisbilhotagem
Para o secretário municipal de cultura de São Paulo, Juca Ferreira, “não há atividade humana hoje que não esteja perpassada pela internet”. A recente destruição norte-americana da ideia de que a internet é um espaço livre e gerido por civis, e não pela polícia ou por outros órgãos de controle, fez com que os usuários dessa rede mundial de repente ficassem apreensivos.

Julian Assange, fundador do site de vazamento de dados WikiLeaks, disse (via Skype) no seminário Liberdade, Privacidade e o Futuro da Internet, em setembro deste ano, que a liberdade desse ambiente virtual inacabado, onde protocolos e leis estão em constante evolução e mudança, está sendo ameaçada pela soberania norte-americana, “um superpoder que intercepta informações de 8 bilhões de pessoas e cada vez estende mais seus tentáculos”.

Porém, para os envolvidos no tema, a espionagem e a utilização de dados sem autorização não são situações novas na agenda da internet, e muito menos no cronograma norteamericano. Essa “bisbilhotagem” do governo dos Estados Unidos remonta ao controle por soft power exercido pelo país na época da Guerra Fria. O soft power consiste na imposição da soberania de uma nação basicamente por meios culturais e de atração, em vez da utilização de força militar e opressão. Na Guerra Fria, a disseminação do american way of life, maior expoente do soft power norteamericano, e que resgatava a ideia de superioridade do capitalismo, era reforçada pelo acordo UKUSA (The United Kingdom – United States of America Agreement): os Estados Unidos, juntamente com Reino Unido, Canadá, Nova Zelândia e Austrália, formavam o Five Eyes (cinco olhos), um grande sistema de vigilância possível graças a um acordo firmado entre os cinco países. As denúncias de Snowden indicam que a operação Five Eyes perdura.

Ainda hoje, 50 bilhões de dólares por ano são investidos na NSA, que, após um longo período teoricamente inativa, voltou a investigar possíveis ameaças aos Estados Unidos após os atentados terroristas de 11 de setembro de 2001. Além de agências, o governo norte-americano mantém intacta a lei da espionagem, proveniente do período da Segunda Guerra Mundial. Com relação a isso, Julian Assange analisa: “Barack Obama perseguiu mais jornalistas sob a lei da espionagem do que qualquer outro presidente dos Estados Unidos”.

As atitudes
Mais perigosa ainda é a falta de jurisdição, de designação de fronteiras na internet. Foi revelado que empresas como Google, Facebook, Windows, Apple, Yahoo e Verizon fornecem os dados de seus usuários à NSA. “Está nos termos de uso do software. Não é necessário ter uma grande agência de espionagem para descobrir isso”, diz Pedro Ekman, coordenador do Coletivo Intervozes, que trata do direito à comunicação em geral. Segundo Pedro, os termos de usos abusivos dão a essas e outras empresas o direito de “pegar todo o conteúdo da comunicação de quem trabalha com os softwares proprietários delas para fazer com eles o que bem entenderem”. “Não é novidade que, quando você liga o computador, eles entram na sua máquina”, afirma Sérgio Amadeu.

Preocupados com a mediação norte-americana envolvida em suas ações online, os membros do CGI, o Coletivo Intervozes e alguns brasileiros interessados na regulamentação da internet se reuniram em ação popular pela criação do Marco Civil Regulatório, uma atitude mundial inédita, já que apenas países como Holanda e Chile haviam se mobilizado com relação ao assunto e instaurado diretivas de neutralidade da rede. “A verdade é que há muito pouca regulamentação sobre acesso, manutenção e comercialização de dados pessoais, lá fora ou aqui no Brasil”, diz Capi Etheriel, hacker e designer de games ativista pela causa dos softwares livres e dados abertos. De acordo com Pedro Ekman, “o próximo passo é aprovar um texto que garanta os três pilares na internet: a neutralidade das redes, a privacidade do usuário e a liberdade de expressão”.

O Comitê Gestor da Internet, que idealizou a iniciativa, é multissetorial, sendo composto por membros do governo, de entidades empresariais, da academia e, principalmente, da sociedade civil. Segundo Sérgio Amadeu, o fato de o modelo brasileiro de governança da internet ser moldado pela participação direta de civis faz com que o país se posicione na vanguarda do pensamento mundial das redes.

Embora a presidente Dilma Rousseff tenha decretado o caráter emergencial da votação do texto do Marco Civil Regulatório na Câmara dos Deputados, o projeto ainda não havia sido votado até a data de fechamento desta edição. Para Pedro Ekman, “o foco é a aprovação do Marco Civil com um texto que não se volte aos modelos de negociação das grandes corporações e garanta os direitos e princípios dos cidadãos na internet”. Capi Etheriel tem ressalvas quanto ao Marco, que, segundo ele, deve abarcar ações polêmicas, como o direito patrimonial sobre obras digitalizáveis e a proteção de meios de comunicação online contra processos judiciais que visem a retirada de conteúdo. “Mas ter o Marco Civil Regulatório é melhor do que não têlo”, acredita Capi.

Os perigos
Essa ação brasileira deve evoluir para um acordo firmado globalmente, ou esta seria a ideia do CGI. “Há dois modos de governança mundial em pauta hoje: um diz respeito ao controle das empresas de telecomunicação e o outro, à Organização das Nações Unidas (ONU). O problema é que, no caso da ONU, por exemplo, poderia ocorrer um veto de países como a China em leis fundamentais de garantia à liberdade”, analisa Sérgio.

As empresas de telecomunicação, por sua vez, são contra o acordo de neutralidade da rede, que impede a mudança no tempo de carregamento de um site em detrimento de outro. Esta ação possui um mediador parcial e influencia a escolha de sites pelo usuário. Segundo o texto do Marco Civil, essa mediação seria proibida.

Tereza Cristina Carvalho, livre-docente em Engenharia Elétrica na USP e pesquisadora do Laboratório de Arquitetura de Redes de Computadores (Larc) percebe duas questões fundamentais na discussão de privacidade e segurança na rede: o acesso mediante autorização do usuário e a captura de dados entre a conexão. Esses quesitos se cruzam quando se discute a segurança das informações do usuário e o envolvimento das empresas de telecomunicações na movimentação destes dados.

A apropriação da NSA das informações de usuários de empresas desenvolvedoras de softwares, que possibilitam o redirecionamento e a configuração de dados a partir de instruções e códigos, levou ao entendimento (mundial) de que a informação se tornou uma mercadoria. De acordo com Capi Etheriel, é importante que, no caso de chefes de estado, exista um sistema de dados abertos à intervenção do cidadão, já que a máquina pública deve estar a serviço das pessoas. Porém, com base na vigilância internacional, a utilização de softwares proprietários por líderes de governo equivale à entrega de informações nacionais sigilosas, cuja mera revelação aos detentores da tecnologia pode render a perda de bilhões de dólares. Mesmo utilizando softwares livres, desenvolvidos fora das grandes corporações, ainda existe a ameaça de invasões com mecanismos mais sofisticados. A comercialização dessas mercadorias, porém, afeta não somente as grandes nações e empresas, mas também os leigos em computação, que, supostamente, não têm nada a esconder.

“A verdade é que há muito pouca regulamentação sobre acesso, manutenção e comercialização de dados pessoais, lá fora ou aqui no Brasil”

O fato é que, além da NSA, não se imagina o número e a qualidade de empresas que possuem acesso às informações civis. Planos de saúde, por exemplo, podem visualizar o conteúdo de exames pessoais enviados online. Negociações podem ser descobertas antes da hora. O que gera a paranoia é, exatamente, não haver o conhecimento de quem possui o quê sobre o usuário de softwares proprietários de grandes empresas. “Descrevemos nossa rotina com regozijo no Facebook. Entregamos todos os dados necessários a quem quiser ver”, observa Sérgio Amadeu. “Sabendo dos riscos, o que fazemos na internet passa a ser decisão nossa”, sublinha Tereza Cristina. “Por um lado, essa mudança também deve ser cultural. Ainda estamos acostumados a responder a questionários nas ruas ou por telefone, por exemplo”, pondera Capi Etheriel.

Silvio Rhatto, pesquisador de tecnologias, que também esteve no seminário Liberdade, Privacidade e o Futuro da Internet, considera os sistemas de segurança na internet “inseguros”: “Segurança e privacidade não eram prioridade na criação desses sistemas”. No entanto, há maneiras de se proteger da especulação informativa. A criptografia é uma delas. Esse método de tornar o conteúdo de uma mensagem ininteligível para mediadores mal intencionados funciona como uma fechadura dos dados de uma conversa. Somente quem possui a chave certa pode abri-la. Ou, como explica a professora Tereza Cristina, o processo funcionaria como a língua do P, código infantil mais básico com o qual é possível embaralhar uma mensagem. PÉ PcoPmo PesPconPder Pum PsePgrePdo Pdo PaPmiPguiPnho Pda PesPcoPla. Para alguns gigantes da comunicação, a língua do P pode ter a mesma efetividade.

A NSA desenvolve as chaves criptográficas e as controla no âmbito do uso individual. É permitida, de acordo com lei norte-americana, a utilização de um algoritmo de proteção equivalente a 2 elevado a 64 bits. O problema é que este é facilmente identificado e combatido pelas chaves de reconhecimento da NSA, de cujo poder nenhum software proprietário escapa.

Chave própria
Sendo assim, proteger-se por meio de criptografia, de fato, necessita do desenvolvimento de uma “chave” própria. Hoje, isso ainda parece distante, mas, segundo Silvio Rhatto, “se um número suficiente de pessoas quiser usar tecnologias de privacidade, isso pode ser viabilizado”.

O primeiro passo para a segurança de dados digitais seria o desligamento de softwares proprietários e a utilização de softwares livres, sem backdoors, ou seja, sem possibilidades de entrada de mediadores ilegais e desconhecidos na navegação. Na opinião de Capi Etheriel, ativista da causa, o desenvolvimento de tecnologias livres para a web e a viabilidade técnica desses projetos são maneiras de participar do processo de tomada da governança da internet, ocupando espaços virtuais com softwares livres.

Mesmo assim, ainda há meios de desbloquear ou rastrear as informações. Outro método mais acessível é a opção por trocas de mensagens por provedores alternativos, como o riseup.net. “É algo que pode ser feito por pessoas que não querem aceitar o fato de que a Google seja a dona de todos os seus dados, mas também não é o bastante. Não resolve ainda”, acredita Pedro Ekman, do Coletivo Intervozes. Atualmente, o anonimato absoluto na rede traz consequências inviáveis. “Se você quiser ter suas informações online totalmente preservadas, deve usar uma série de mecanismos que vão deixar sua operação na rede muito mais lenta. É uma tarefa que só um hacker conseguiria realizar”, afirma Pedro.

Ainda que o usuário se proteja digitalmente, existe a possibilidade de sua máquina manter um dispositivo com o qual seja possível ter acesso às suas informações em tempo real. A Communications Assistance For Law Enforcement Act (Assistência Comunicacional pelo cumprimento da lei – CALEA), lei norte-americana proveniente do governo de Bill Clinton, permitiria que houvesse a modificação estrutural de equipamentos tecnológicos, com vigilância e “proteção” garantidas pelos Estados Unidos no ambiente de rede.

Os controles
Segundo Sérgio Amadeu, “precisamos garantir que nosso rastro digital não possa ser armazenado e processado sem o nosso consentimento”. Para isso, é necessário, primeiramente, admitir e nominar os autores que estão tornando a internet uma rede de comunicação e controle. O membro do CGI sugere até mesmo uma comparação com a sociedade do controle retomada por Gilles Deleuze e pesquisada por Michel Foucault: “A sociedade das câmeras sofria com a vigilância. A sociedade da internet, porém, é a sociedade do controle”, reflete.

A sensação de insegurança proveniente do possível controle de mensagens de e-mail, fotos, publicações no Facebook e metadados (as informações básicas, mas muito relevantes, que desvendam o emissor e o receptor de uma mensagem) não pode significar uma parada total de utilização de meios digitais de rede. Para Silvio Rhatto, o ideal é simplesmente possuir uma “desconfiança que o leve à ação”.

Mesmo com toda a paranoia em torno da comercialização e do uso de dados pessoais, os benefícios propiciados pela rede são reconhecidos. “A internet é valiosa demais e com frequência é preciso criar um compromisso das nossas seguranças em troca das riquezas que a rede oferece”, diz Capi Etheriel. Justamente no seminário sobre privacidade e segurança, por exemplo, o ultravigiado Julian Assange comunicou-se com os brasileiros via Skype,
empresa parceira da NSA.

Apesar de as denúncias apontarem para um sistema subjugado aos interesses de quem detém o poder tecnológico, nas palavras de Julian Assange, “essas interconexões entre todos nós dizem-nos quão próximos estamos uns dos outros. Elas são nossa estrutura como comunidade”.