martina cavalcanti revista@cidadenova.org.br
© Neyro | Fotolia.com
internacional
App de dois gumes PRIVACIDADE A privacidade do WhatsApp e do Telegram garante sigilo para os usuários ao mesmo tempo em que oculta a ação de terroristas. É possível combater o crime na rede sem ferir a liberdade de cidadãos? 28
Cidade Nova • Outubro 2016 • nº 10
E
m meados de 1980, Osama Bin Laden começa a planejar o ataque ao World Trade Center, que deixaria 3 mil mortos em Nova York, nos Estados Unidos. Passados mais de vinte anos, no fatídico 11 de setembro, as torres gêmeas foram destruídas. Na época, o mentor do ataque, escondido em uma caverna, se comunicava e coordenava ações através de mensageiros. Quinze anos depois, os membros do Estado Islâmico (EI) precisam apenas de seus smart phones para recrutar seguidores, levantar dinheiro e ordenar ataques em tempo real e de qualquer lugar do mundo. Técnicas de privacidade, como a criptografia, presentes no Whats App e no Telegram, garantem comunicação ágil e segura. A ferramenta dá privacidade aos usuários e impede outros tipos de crime, ao mesmo tempo em que serve para manter os mandantes de ataques terroristas no mais absoluto sigilo. Após os últimos casos de terrorismo em seus países envolverem o uso desses aplicativos, França e Alemanha passaram a pressionar na União Europeia para que as empresas colaborem com a Justiça fornecendo comunicações de suspeitos. Por um lado, essa abertura poderia ser importante ao avanço das investigações. Por outro, coloca em risco dados de milhares de usuários que não têm nada a ver com isso. Será possível combater as redes criminosas sem abrir mão de liberdades individuais que o Ocidente sempre se preocupou em reservar aos seus cidadãos? Cidade Nova conversou com especialistas de Direito Digital e de Relações Internacionais para responder a essa e a outras questões sobre o tema.
Paradoxo Em 2013, o ex-funcionário da NSA (agência de segurança nacio-
nal dos Estados Unidos) Edward Snowden revelou como a inteligência americana violou informações econômicas e de defesa nacional de diversos países – dentre eles, o Brasil – por meio de dados na internet. O caso deixou claro que tudo aquilo que se faz dentro da rede é suscetível de se tornar público. Desde então, as grandes companhias de tecnologia, como Google e Facebook, tomam ações para garantir privacidade e oferecer produtos imunes à invasão de qualquer governo. Atualmente, o recrudescimento da segurança, que parecia positivo para proteger o cidadão do crime organizado, invasores e espiões, já não se mostra tão conveniente diante da ameaça do Estado Islâmico, que se oculta na rede para organizar ataques. Para Héctor Luis Saint-Pierre, professor de Relações Internacionais da Unesp, trata-se de um paradoxo envolvendo segurança e liberdade. “A sociedade vai ter que decidir se prefere manter seus dados protegidos, mas que a proteção também se alastre para proteger subversivos, ou violar a privacidade desses grupos ao preço de perder também a própria segurança”, explica.
Exposição a riscos O especialista teme que uma eventual abertura de dados no caso de França e Alemanha resulte numa mudança legislativa permanente, expondo milhões de usuários. “Nesse caso, há a procura de uma legitimação de violação – que, provavelmente, já estava sendo feita pelo serviço de inteligência desses países – por um motivo nobre. Mas há algum motivo suficientemente nobre para justificar a perda de um direito?”, questiona. Segundo Alexandre Pacheco, professor e pesquisador da Escolade Direito da Fundação Getúlio Vargas e
membro da Câmara de Segurança e Direito na Internet do Comitê Gestor da Internet no Brasil, a campanha pela abertura dos dados pode ser uma desculpa para tirar proveito econômico e político de informações de aplicativos. “Às vezes, sob o manto do terrorismo, temos a utilização de coleta de dados para outras finalidades que nada têm a ver com os fins de combate ao terrorismo, como revelou Snow den”, afirma. “Nos Estados Unidos, o combate ao terrorismo acaba sendo utilizado como justificativa para criar monitoramento em massa realizado por autoridades de segurança.” Além disso, a exposição aumenta o risco de invasões dos dispositivos por hackers. “Quanto mais fragilidade a gente cria por um bem maior, aumenta também a chance de crimes de invasão do sistema. Cria-se um ciclo vicioso onde o combate ao crime pode gerar outras práticas criminosas, ainda que diferentes”, explica Pacheco.
Desafio A criptografia de ponta-a-ponta, principal técnica de segurança dos apps de comunicação, baseia-se no embaralhamento de dados, concedendo apenas ao emissor e ao destinatário das mensagens o poder de decodificá-las. Em 2015, o Facebook introduziu um modelo de criptografia para seu chat chamado PGP (Pretty Good Privacy). O Telegram, com suas mensagens criptografadas desde 2013, foi seguido pelo Whats App em abril deste ano. Desde então, alguns governos europeus e dos Estados Unidos lançaram uma cruzada para decodificar as mensagens, uma missão quase impossível. Tanto que o governo norte-americano tenta fazer o Congresso forçar empresas de tecnologia a reduzir o nível da criptografia.
c
Cidade Nova • Outubro 2016 • nº 10
29
internacional A técnica é antiga, mas aplicada às recentes tecnologias cria novos desafios. O Telegram possui tanta confiança em seu código que ofereceu US$ 200 mil a quem conseguir decifrá-lo. Até o momento, não houve vencedores. Já o presidente da Apple, Tim Cook, afirmou que nem a empresa consegue burlar o próprio sistema. Executivos do WhatsApp declararam não poder liberar informações que a própria companhia não possui, já que não guarda as mensagens em seus servidores.
O valor da segurança Moeda das companhias de tecnologia, dificilmente elas devem abrir mão da criptografia ou liberar suas informações para monitoramento. “A proteção aos usuários é um dos pilares do negócio. Se a empresa passa a incorporar o arranjo de monitoramento de dados massivo e irrestrito, pode sofrer perda de usuários, crise de credibilidade, piora na avaliação da marca e ter seu valor reduzido”, enumera Pacheco. E não adianta forçar a barra. No Brasil, houve bloqueios momentâneos do WhattsApp como maneira de chantagear a empresa a liberar dados sobre uma ação criminosa. As medidas, que afetaram milhões de usuários, são desproporcionais, segundo os especialistas, além de não trazerem resultados práticos. A Justiça está certa de querer uma resposta da companhia, avalia Victor Haikal, advogado especialista em Direito Digital e Master of Science em Segurança Cibernética pela University of Maryland. Porém, para ele, a melhor maneira de resolver a questão seria o diálogo. “O melhor caminho é chamar as empresas para conversar e chegar a um acordo. Propor uma conversa e não uma punição. Não adianta tirar serviço da população, 30
Cidade Nova • Outubro 2016 • nº 10
martina cavalcanti revista@cidadenova.org.br
porque isso não traz nenhum resultado para a solução de crimes”, afirma. Já Pacheco sugere o bloqueio de seus valores e multa, no caso de a empresa descumprir decisões judiciais.
Direto no alvo Para evitar a exposição de todos os usuários da rede, os especialistas pontuam a importância de ter um suspeito específico para iniciar as investigações. “Caso contrário, investiga-se a rede inteira usando palavras-chave como bomba e terrorismo, o que não coaduna com a privacidade”, explica Haikal. Pacheco também defende as ga-
“ ”
A luta contra o mau uso da tecnologia está sempre começando. Se um dia ela irá terminar, assim como os conflitos que a motivam, ainda não sabemos
rantias mínimas do cidadão, ainda que suspeito. “É necessário apresentar elementos comprobatórios bem embasados, de forma a ter mais segurança para propor a relativização da privacidade de um usuário.” Já Saint-Pierre não é tão otimista quanto à garantia de privacidade de usuários no caso de qualquer tipo de monitoramento de dados. “Estamos em uma sociedade de controle, na qual, se quisermos obter segurança nas comunicações, teremos que voltar às pombas mensageiras, sinais de fumaça, papéis escritos ou, simplesmente, não nos comunicarmos”, diz.
De volta ao passado Mas nem tudo é tão sombrio. Para alguns especialistas, há alternativas que garantem as investigações e impedem atentados e crimes sem retirar o sigilo dos aplicativos e sem violar as liberdades individuais. Ao avanço incansável da tecnologia, a melhor resposta poderia ser justamente voltar-se ao passado. O uso de todas as técnicas de investigação que temos à disposição, por mais antigas que sejam, pode ser mais eficiente para prevenir crimes. “Se você tem um suspeito, você sabe quem é, tem seu endereço. Basta ir atrás dele, usar câmeras, agentes infiltrados… Outras formas de investigar que não necessariamente vão depender somente da quebra de sigilo dessas aplicações”, explica Haikal. Para driblar o desafio da criptografia, por exemplo, ele sugere a apreensão dos dispositivos móveis dos suspeitos, o que daria acesso a todas as mensagens trocadas. Pacheco concorda que o acesso a dados via a quebra de criptografia e compartilhamento de dados não deve ser a primeira ou a única forma de investigar um suspeito. O especialista compara as tecnologias a uma faca, que pode servir tanto para cortar pão, como para machucar alguém ou até matar. “O desafio do terrorismo é muito maior que algumas discussões restritas ao campo tecnológico. Não é concentrando o foco em uma ferramenta só que se vai garantir uma política de segurança e prevenção. É necessário ter uma política de segurança internacional muito mais complexa”, sugere. A luta contra o mau uso da tecnologia está sempre começando. Se um dia ela irá terminar, assim como os conflitos que a motivam, ainda não sabemos.