cookieOptions = {msg}; Um panóptico virtual para (quase) todos ~ Bit Autônomo

15 setembro, 2014

Um panóptico virtual para (quase) todos

Recentemente concluí na Universidade Estácio de Sá o  Curso de Pós-Graduação Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estarei publicando o mesmo aqui no blog, dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta segunda postagem estou publicando o capítulo 2, que tem como título "Um panóptico virtual para (quase) todos". Antes já publiquei uma primeira parte com o resumo, palavras chaves e a introdução. Na próxima postagem, publicarei a parte posterior do desenvolvimento que tem como título "Softwares para uma comunicação digital relativamente segura".  Em cada postagem também estou compartilhando  vídeos e imagens que estejam relacionados ao tema.

2. Um panóptico virtual para (quase) todos


Buscamos proteger a liberdade individual da tirania do Estado, e a criptografia foi a nossa arma secreta.
Julian Assange, prefácio do livro Cypherpunks: liberdade e o futuro da internet

Nunca houve tanta facilidade para gerar, trocar e obter informações. Esta comunicação é possível graças, principalmente, às redes de computadores, sendo a
internet a principal delas. (KUROSE e ROSS, 2010) afirmam que a internet é o maior sistema de engenharia já criado pela humanidade interconectando inúmeros dispositivos computacionais ao redor do mundo. 
Vivemos hoje na sociedade da informação e na emergência do big data. A revolução da microeletrônica, a internet e as mídias digitais mudaram a forma de nos comunicarmos, de vermos e de interagirmos com o mundo. Nesta realidade, a informação transformou-se em um precioso bem com valor de uso e de troca.
A privacidade, tida até então como um direito do indivíduo nas sociedades democráticas, está perdendo gradualmente este status. Diariamente e mesmo sem  sabermos, estamos sendo monitorados, tendo nossas comunicações privadas  invadidas e vasculhadas, nossos gostos e idiossincrasias catalogados para diversos  fins. Isto tem motivações econômicas, políticas e até mesmo culturais. Esta invasão  acontece sob o beneplácito da maioria dos governos e com a ajuda das grandes  corporações que produzem software e hardware, utilizando uma infinidade de   mecanismos para colocarem quase todos em um verdadeiro panóptico virtual.

Sobre esta realidade, Avoyan (2013) aponta

Em janeiro de 2011, o Fórum Econômico Mundial divulgou um novo relatório, que fez a seguinte afirmação: “Os dados pessoais serão o novo ‘petróleo’ – um recurso valioso do século 21. Ele vai emergir como uma nova classe de ativos tocando todos os aspectos da sociedade”. De fato, a ideia de dados como uma mercadoria no mesmo nível de ouro, prata, petróleo e metais preciosos é muito impressionante, mas reflete a realidade da era global em que vivemos. 

Ao longo do tempo, o capitalismo teve que mudar constantemente para manter-se como sistema dominante. Se o bem mais valioso, o “novo petróleo”, são os dados, aqueles que controlam as rédeas da economia e da política mundial terão focado aí o seu principal interesse.
A coleta desses dados acontece de maneira genérica e muitas vezes é  ajudada por nós próprios através de postagens,“curtidas” ou mensagens em redes  sociais, cadastros em sites, respostas de enquetes promocionais e outros.
Mas também somos vítimas de uma coleta de dados de forma involuntária  quando nossos e-mails, buscas digitais, postagens em redes sociais e até mesmo  informações de caráter mais sigiloso, como compras com cartão de crédito, são  devassadas sem nosso prévio conhecimento ou autorização. Aí também se incluem  utilização de imagens de câmeras digitais (fotografia ou vídeo), localização por GPS,  informações biométricas e muitas outras.
O uso sistemático e desenfreado de cookies em navegadores web e de  tecnologias como Digital Restrictions Management (DRM), a política (e a prática)  cada vez mais dúbias de serviços como Facebook e Gmail com relação à  privacidade dos dados de seus usuários e à indexação sistemática do histórico de buscas realizadas no Google ou Bing, são exemplos menores destas práticas.
Parece que a mineração, o controle de dados e o seu cruzamento até que se  transformem em informações que permitam auferir dividendos financeiros e políticos,  está se tornando cada vez mais uma necessidade de alta relevância no atual  sistema. Consoante com isto, Silveira (2013) conclui que  A reorganização econômica do capital leva as práticas de armazenamento e consumo crescente de informações... 
O capital se torna informacional (Castells) e cognitivo (Moulier-Boutang), completamente dependente de dados sobre as populações. 

O uso crescente de dispositivos móveis tais como smartphones, tablets e  gadgets como óculos (Google Glass) e relógios (SmartWatch), todos conectados à  rede, deixam boa parte da população mundial conectada quase que vinte e quatro  horas diárias.
Sobre o big data e os dispositivos e tecnologias móveis, Motta (2014) repassa  alguns dados que ajudam a dimensionar o fenômeno
Com o surgimento em 2002 do primeiro smartphone, um aparelho de celular capaz de navegar na web e acessar e-mails, o número de usuários conectados já ultrapassava a barreira do meio bilhão. O ano de 2007 marcou o começo de uma mudança com a chegada do iPhone e os apps – aplicativos para smartphones – que usam a Internet como porta de conexão de dados. Somando-se todos os devices, 2014 prevê o alcance da marca de 2 bilhões de PCs e 4 bilhões de dispositivos móveis, como celulares, tablets e aparelhos GPS, todos conectados produzindo e recebendo dados via Internet
Além dos dispositivos móveis, já chegou também a era da chamada  “internet das coisas”, o que inclui geladeiras, carros, casas e outros objetos  conectados à rede e permitindo acesso de usuários.
Enquanto se está conectado, vai se deixando rastros digitais,  produzindo dados e informações em texto, som, imagem e vídeo. Há  exposição voluntária ou não. E é justamente esta hiper conectividade que  permite a vigilância e o monitoramentos das comunicações digitais. Nunca foi
 tão fácil e tão importante para corporações, governos, grupos e indivíduos  inescrupulosos vigiarem, controlarem e espionarem as comunicações digitais.

Conforme Assange et al (2013, p.10)
Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto. [...] Nesse  sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de  nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.
Os mesmos autores detalham que estas interceptações acontecem por  variados métodos que incluem uso de softwares e hardware, muitas vezes  repassados a usuários com falhas propositais ou backdoors, acesso a dados  de provedores de serviços e corporações como Google e Facebook,  interceptação de cabos de fibra ótica que passam por território norte-americano, inglês, canadense etc.
Obviamente isto não ocorre sem resistência ou é um processo linear.  Assange et al (idem) faz notar que
Uma batalha está sendo travada entre o poder dessas informações coletadas por insiders – esses Estados paralelos de informações que estão começando a se desenvolver, se alimentar uns aos outros, elaborando conexões entre si e com o setor privado – versus um mundo de informações cada vez mais amplo, com a internet atuando como uma ferramenta comunitária para que a humanidade se comunique entre si.

A situação chegou a tal ponto que uma coalizão mundial de entidades, empresas e instituições ligadas aos direitos humanos e a internet, propôs um movimento chamado “Reset The Net”, ou seja, “Reinicializar a Internet”. Entre outras medidas, este movimento distribui um pacote de softwares para  navegar e se comunicar com privacidade e sugere que no dia 05 de junho de  2014, data em que se completa um ano das denúncias sobre espionagem e  violação de privacidade feitas pelo ex-analista da CIA, Edward Snowden, os  sites tenham como página inicial um protesto contra a espionagem e a  vigilância.
Obviamente, com tudo isso, a investigação jornalística e o sigilo na  troca de informações entre o comunicador e suas fontes, entre jornalistas e  editores, mesmo entre comunicadores de diferentes áreas estão ameaçados  pela vigilância e intrusão.
Um dos mais recentes e dramáticos exemplos desta realidade, onde se  misturaram a perseguição a jornalistas e o funcionamento da máquina de  vigilância, foi desencadeado com as denúncias do ex-analista da CIA, Edward  Snowden ao jornalista Glenn Greenwald. As denúncias tratavam justamente
 sobre vigilância e espionagem digital, o que motivou a perseguição contra  ambos. Segundo Anderson (2013)

Ao expor essa espionagem cibernética universal, Edward Snowden foi um herói de nosso tempo. O fato de que nenhum país ocidental – nem mesmo o Brasil, uma vítima desse sistema – tenha ousado dar asilo a Snowden é mais revelador das realidades da Pax Americana do que o orçamento militar dos Estados Unidos, que é maior do que os orçamentos combinados de todas as outras potências com alguma pretensão de ter um papel internacional.

Analisando o caso, começa-se a perceber a importância da criptografia  e do anonimato na relação entre comunicadores e suas fontes. Se o jornalista  Glenn Greenwald tivesse noções básicas do uso de criptografia nas  comunicações digitais, ou mesmo ele tivesse seguido as dicas que lhe passou  Snowden quando o procurou pela primeira vez, as denúncias na imprensa  envolvendo práticas de vigilância e espionagem realizadas por agências  governamentais dos Estados Unidos da América e do Reino Unido, surgidas  em junho de 2013, poderiam ter ocorrido seis meses antes. Conforme  HARDING (2014), Snowden, após uma cuidadosa seleção, escolheu  Greenwald, à época trabalhando para o jornal inglês The Guardian, como  canal para tornar públicas suas denúncias. Como ele mesmo já conhecia a  estrutura de vigilância existente, não se identificou. Contatou o jornalista  através de e-mail usando apenas um codinome e, para continuar o contato e  repassar material, cobrou do mesmo precauções mínimas, ou seja, o uso de  criptografia. Snowden chegou até a fazer um tutorial para iniciar o jornalista  no uso de ferramentas criptográficas, mas Greenwald não deu a atenção  devida. A comunicação entre ambos só fluiu meses depois e ainda mediada  por outra comunicadora, a documentarista Laura Poitras, esta sim com  bastante experiência em comunicação digital criptografada. 
As denúncias protagonizadas por Greenwald, Poitras e outros  comunicadores, desencadeou uma onda de censura e perseguição contra  estes, pessoas próximas, os jornais onde trabalhavam e contra o próprio  Snowden. Entre outras atitudes reprováveis, a censura incluiu pressão  governamental sobre jornalistas e editores, destruição de computadores do  The Guardian, onde estavam armazenadas informações repassadas por  Snowden, detenção injustificada em Londres do namorado de Greenwald e  confisco de smartphones e notebook do mesmo quando retornava de uma  viagem a Rússia após um contato com Snowden e tentativas de extradição  contra este. O próprio Greenwald escreveu um livro contando sua versão da  história, intitulado “No Place to Hide: Edward Snowden, the NSA, and the US  Security State” (à época da redação deste artigo, ainda sem tradução em  português), onde destaca logo no primeiro capítulo a importância da criptografia citando o uso de PGP (Preety Good Privacy).

É importante perceber que a vigilância e a perseguição contra  jornalistas e comunicadores, vai muito além do caso Snowden. Podemos  considerar emblemática a declaração do presidente da comissão de liberdade  de imprensa e informação da Sociedade Interamericana de Imprensa (SIP):
"Em nossa opinião, o trabalho jornalístico de Greenwald provocou preocupação justificada entre líderes de governos e cidadãos", indicou Paolillo. "Apoiamos Greenwald e seus colegas jornalistas para que exerçam sua atividade profissional sem perseguição ou intimidação do governo". SIP...(2013)
LEE (2013), em documento da Fundação da Liberdade de Imprensa,  alerta que a falta de segurança nas comunicações entre jornalistas e fontes pode custar a liberdade de ambos ou até mesmo suas vidas, citando um  exemplo trágico e recente na Síria.

O caso Snowden não foi o único com repercussão mundial envolvendo  perseguição a comunicadores e denunciantes. Um deles, em 2010, envolveu  o site de denúncias Wikileaks e o soldado Bradley Manning (hoje Chelsea  Manning) que fez denúncias sobre comportamentos abusivos de militares  norte-americanos no Iraque, inclusive envolvendo a morte de civis (inclusive  crianças) e de jornalistas da agência Reuters. Além disso, Manning foi  acusado de vazar milhares de documentos mostrando comportamentos  reprováveis da diplomacia norte-americana em diversos países. Por uma  falha de segurança nas comunicações do próprio denunciante, o mesmo foi  descoberto, preso, julgado e condenado a 35 anos de cadeia em 2014.  Quanto ao Wikileaks, seu principal ativista, Julian Assange, encontra-se  asilado na embaixada do Equador, em Londres, desde 2012, sob vigilância  constante e ameaça de prisão. As acusações contra Assange são, no mínimo,  dúbias e a perseguição ao mesmo absolutamente desproporcionais a estas,  mostrando que há outros interesses envolvidos.
Reforçando a necessidade de uma  comunicação segura entre jornalistas e fontes, Trevisan (2013, p. 01) reporta que 
A imprensa e suas fontes de informação devem adotar medidas para se proteger da crescente vigilância de governos, que dispõem de tecnologia cada vez mais avançada de monitoramento das comunicações de seus cidadãos, afirmou ontem o presidente da Associated Press, Gary Pruitt, em discurso na 69.ª Assembleia Geral da Sociedade Interamericana de Imprensa (SIP), em Denver, nos Estados Unidos.

A questão da necessidade de proteção para jornalistas e fontes tornou-se tão séria que até mesmo a Organização das Nações Unidas está tratando  da mesma 
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) acaba de lançar uma publicação direcionada a jornalistas investigativos que cobrem ou desejam cobrir temas relacionados à corrupção... 
Em oito capítulos, a ferramenta abrange aspectos que incluem a proteção ao anonimato das fontes, o direito de acesso à informação e medidas autorregulatórias. Agência... (2013) 

Os próprios jornalistas também já começam a perceber esta  necessidade. Como se vê pela citação acima, a preocupação não é só com quem investiga atos irregulares ou criminosos de agências de vigilância,  diplomatas ou forças armadas, mas estende-se a corrupção e outros temas  como o crime organizado. Conforme o instituto Internacional de Imprensa  (IPI), pelo menos 117 jornalistas foram assassinados no Brasil em 2013 por  conta do trabalho. Não foi encontrado dados sobre baixas entre fontes, mas  seguramente estas existem.
SIERRA (2013) pondera que os profissionais acumulam muitos  documentos no decorre uma investigação jornalística. Além de gerir esta  informação e tê-la permanentemente disponível e organizada, deve haver  preocupação com a segurança da mesma. Os dados armazenados por  jornalistas investigativos muitas vezes são sensíveis e confidenciais e tratam  de situações envolvendo funcionários públicos corruptos ou de assuntos  relativos ao crime organizado. Ele adverte “... quem busca atacar os  jornalistas normalmente vão atrás de seus computadores ou dispositivos  móveis... Uma maneira de proteger seus documentos é codificá-los.” Sierra
 (2013).

Por isso, faz-se necessário o uso de mecanismos que garantam o sigilo  e a autenticidade em comunicações deste tipo e um dos mais indicados é a  criptografia.
Barbado e Tognozi (2010, p. 64) nos dão uma breve conceituação  sobre criptografia
A criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. (...) A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações.  
Novamente Lee (2013, p.5) complementa esta definição afirmando que  

“A criptografia é o processo de pegar uma mensagem em texto puro e uma chave gerada aleatoriamente e fazer operações matemáticas com as duas até que tudo que sobra é uma versão cifrada da mensagem embaralhada. Descriptografar é pegar o texto cifrado e a chave correta e fazer mais operações matemáticas até que o texto puro é recuperado.                           
Esse processo é chamado criptografia, ou, resumidamente, cripto. Um algoritmo de criptografia, o que as operações matemáticas fazem e como eles fazem, é chamado de cifra.

(TANENBAUM, 2003) mostra a importância da criptografia nas  comunicações em redes digitais, seja a curta ou a longa distância.  Exemplificando o problema ele cita as vantagens na comunicação via satélite,  mas alerta “... do ponto de vista da segurança e da privacidade, os satélites
 são um completo desastre: todo mundo pode ouvir tudo. A Criptografia é  essencial quando a segurança é necessária.” Tanenbaum (2003, p. 121).
Ainda sobre segurança em redes de comunicação digital, Caruso e  Steffen (2006, p. 209) ponderam: “Só há uma rede imune a ataques externos:a que não tem conexão com o mundo exterior”. Hoje, praticamente todos  estamos ligados através da internet, ou seja, em risco. Obviamente isto se
 aplica a comunicadores e fontes.
Assange et al (ibidem) afirma que “Uma criptografia robusta é capaz de  resistir a uma aplicação ilimitada de violência. Nenhuma força repressora  poderá resolver uma equação matemática. ” (Assange et al, 2013. p 23)
E detalhando isto, Pereira (2013)  alerta que 
De forma a garantir a segurança de seus documentos, existem uma série de programas que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários possam abri-los mediante senha. Alguns destes estendem sua proteção também para arquivos de dispositivos móveis.

0 comentários:

Postar um comentário

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | coupon codes