Recentemente
concluí na Universidade Estácio de Sá o Curso de Pós-Graduação
Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e
anonimato na comunicação digital. Estarei publicando o mesmo aqui no
blog, dividindo-o em algumas postagens. No final, disponibilizarei o
trabalho em um único arquivo em formato PDF. Nesta segunda postagem estou publicando o capítulo 2, que tem como título "Um panóptico virtual para (quase) todos". Antes já publiquei uma primeira parte com o resumo, palavras chaves e a introdução. Na próxima
postagem, publicarei a parte posterior do desenvolvimento que tem como
título "Softwares para uma comunicação
digital relativamente segura". Em cada postagem
também estou compartilhando vídeos e imagens que estejam relacionados ao
tema.
2. Um panóptico virtual para (quase) todos
Buscamos proteger a liberdade individual da tirania do Estado, e a criptografia foi a nossa arma secreta.
Julian Assange, prefácio do livro Cypherpunks: liberdade e o futuro da internet
Nunca houve tanta facilidade para gerar, trocar e obter informações. Esta comunicação é possível graças, principalmente, às redes de computadores, sendo a
internet a principal delas. (KUROSE e ROSS, 2010) afirmam que a internet é o maior sistema de engenharia já criado pela humanidade interconectando inúmeros dispositivos computacionais ao redor do mundo.
Vivemos hoje na sociedade da informação e na emergência do big data. A revolução da microeletrônica, a internet e as mídias digitais mudaram a forma de nos comunicarmos, de vermos e de interagirmos com o mundo. Nesta realidade, a informação transformou-se em um precioso bem com valor de uso e de troca.
A privacidade, tida até então como um direito do indivíduo nas sociedades democráticas, está perdendo gradualmente este status. Diariamente e mesmo sem sabermos, estamos sendo monitorados, tendo nossas comunicações privadas invadidas e vasculhadas, nossos gostos e idiossincrasias catalogados para diversos fins. Isto tem motivações econômicas, políticas e até mesmo culturais. Esta invasão acontece sob o beneplácito da maioria dos governos e com a ajuda das grandes corporações que produzem software e hardware, utilizando uma infinidade de mecanismos para colocarem quase todos em um verdadeiro panóptico virtual.
Sobre esta realidade, Avoyan (2013) aponta
Em janeiro de 2011, o Fórum Econômico Mundial divulgou um novo relatório, que fez a seguinte afirmação: “Os dados pessoais serão o novo ‘petróleo’ – um recurso valioso do século 21. Ele vai emergir como uma nova classe de ativos tocando todos os aspectos da sociedade”. De fato, a ideia de dados como uma mercadoria no mesmo nível de ouro, prata, petróleo e metais preciosos é muito impressionante, mas reflete a realidade da era global em que vivemos.
Ao longo do tempo, o capitalismo teve que mudar constantemente para manter-se como sistema dominante. Se o bem mais valioso, o “novo petróleo”, são os dados, aqueles que controlam as rédeas da economia e da política mundial terão focado aí o seu principal interesse.
A coleta desses dados acontece de maneira genérica e muitas vezes é ajudada por nós próprios através de postagens,“curtidas” ou mensagens em redes sociais, cadastros em sites, respostas de enquetes promocionais e outros.
Mas também somos vítimas de uma coleta de dados de forma involuntária quando nossos e-mails, buscas digitais, postagens em redes sociais e até mesmo informações de caráter mais sigiloso, como compras com cartão de crédito, são devassadas sem nosso prévio conhecimento ou autorização. Aí também se incluem utilização de imagens de câmeras digitais (fotografia ou vídeo), localização por GPS, informações biométricas e muitas outras.
O uso sistemático e desenfreado de cookies em navegadores web e de tecnologias como Digital Restrictions Management (DRM), a política (e a prática) cada vez mais dúbias de serviços como Facebook e Gmail com relação à privacidade dos dados de seus usuários e à indexação sistemática do histórico de buscas realizadas no Google ou Bing, são exemplos menores destas práticas.
Parece que a mineração, o controle de dados e o seu cruzamento até que se transformem em informações que permitam auferir dividendos financeiros e políticos, está se tornando cada vez mais uma necessidade de alta relevância no atual sistema. Consoante com isto, Silveira (2013) conclui que A reorganização econômica do capital leva as práticas de armazenamento e consumo crescente de informações...
O capital se torna informacional (Castells) e cognitivo (Moulier-Boutang), completamente dependente de dados sobre as populações.
O uso crescente de dispositivos móveis tais como smartphones, tablets e gadgets como óculos (Google Glass) e relógios (SmartWatch), todos conectados à rede, deixam boa parte da população mundial conectada quase que vinte e quatro horas diárias.
Sobre o big data e os dispositivos e tecnologias móveis, Motta (2014) repassa alguns dados que ajudam a dimensionar o fenômeno
Com o surgimento em 2002 do primeiro smartphone, um aparelho de celular capaz de navegar na web e acessar e-mails, o número de usuários conectados já ultrapassava a barreira do meio bilhão. O ano de 2007 marcou o começo de uma mudança com a chegada do iPhone e os apps – aplicativos para smartphones – que usam a Internet como porta de conexão de dados. Somando-se todos os devices, 2014 prevê o alcance da marca de 2 bilhões de PCs e 4 bilhões de dispositivos móveis, como celulares, tablets e aparelhos GPS, todos conectados produzindo e recebendo dados via Internet.
Além dos dispositivos móveis, já chegou também a era da chamada “internet das coisas”, o que inclui geladeiras, carros, casas e outros objetos conectados à rede e permitindo acesso de usuários.
Enquanto se está conectado, vai se deixando rastros digitais, produzindo dados e informações em texto, som, imagem e vídeo. Há exposição voluntária ou não. E é justamente esta hiper conectividade que permite a vigilância e o monitoramentos das comunicações digitais. Nunca foi
tão fácil e tão importante para corporações, governos, grupos e indivíduos inescrupulosos vigiarem, controlarem e espionarem as comunicações digitais.
Conforme Assange et al (2013, p.10)
Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto. [...] Nesse sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.
Os mesmos autores detalham que estas interceptações acontecem por variados métodos que incluem uso de softwares e hardware, muitas vezes repassados a usuários com falhas propositais ou backdoors, acesso a dados de provedores de serviços e corporações como Google e Facebook, interceptação de cabos de fibra ótica que passam por território norte-americano, inglês, canadense etc.
Obviamente isto não ocorre sem resistência ou é um processo linear. Assange et al (idem) faz notar que
Uma batalha está sendo travada entre o poder dessas informações coletadas por insiders – esses Estados paralelos de informações que estão começando a se desenvolver, se alimentar uns aos outros, elaborando conexões entre si e com o setor privado – versus um mundo de informações cada vez mais amplo, com a internet atuando como uma ferramenta comunitária para que a humanidade se comunique entre si.
A situação chegou a tal ponto que uma coalizão mundial de entidades, empresas e instituições ligadas aos direitos humanos e a internet, propôs um movimento chamado “Reset The Net”, ou seja, “Reinicializar a Internet”. Entre outras medidas, este movimento distribui um pacote de softwares para navegar e se comunicar com privacidade e sugere que no dia 05 de junho de 2014, data em que se completa um ano das denúncias sobre espionagem e violação de privacidade feitas pelo ex-analista da CIA, Edward Snowden, os sites tenham como página inicial um protesto contra a espionagem e a vigilância.
Obviamente, com tudo isso, a investigação jornalística e o sigilo na troca de informações entre o comunicador e suas fontes, entre jornalistas e editores, mesmo entre comunicadores de diferentes áreas estão ameaçados pela vigilância e intrusão.
Um dos mais recentes e dramáticos exemplos desta realidade, onde se misturaram a perseguição a jornalistas e o funcionamento da máquina de vigilância, foi desencadeado com as denúncias do ex-analista da CIA, Edward Snowden ao jornalista Glenn Greenwald. As denúncias tratavam justamente
sobre vigilância e espionagem digital, o que motivou a perseguição contra ambos. Segundo Anderson (2013)
Ao expor essa espionagem cibernética universal, Edward Snowden foi um herói de nosso tempo. O fato de que nenhum país ocidental – nem mesmo o Brasil, uma vítima desse sistema – tenha ousado dar asilo a Snowden é mais revelador das realidades da Pax Americana do que o orçamento militar dos Estados Unidos, que é maior do que os orçamentos combinados de todas as outras potências com alguma pretensão de ter um papel internacional.
Analisando o caso, começa-se a perceber a importância da criptografia e do anonimato na relação entre comunicadores e suas fontes. Se o jornalista Glenn Greenwald tivesse noções básicas do uso de criptografia nas comunicações digitais, ou mesmo ele tivesse seguido as dicas que lhe passou Snowden quando o procurou pela primeira vez, as denúncias na imprensa envolvendo práticas de vigilância e espionagem realizadas por agências governamentais dos Estados Unidos da América e do Reino Unido, surgidas em junho de 2013, poderiam ter ocorrido seis meses antes. Conforme HARDING (2014), Snowden, após uma cuidadosa seleção, escolheu Greenwald, à época trabalhando para o jornal inglês The Guardian, como canal para tornar públicas suas denúncias. Como ele mesmo já conhecia a estrutura de vigilância existente, não se identificou. Contatou o jornalista através de e-mail usando apenas um codinome e, para continuar o contato e repassar material, cobrou do mesmo precauções mínimas, ou seja, o uso de criptografia. Snowden chegou até a fazer um tutorial para iniciar o jornalista no uso de ferramentas criptográficas, mas Greenwald não deu a atenção devida. A comunicação entre ambos só fluiu meses depois e ainda mediada por outra comunicadora, a documentarista Laura Poitras, esta sim com bastante experiência em comunicação digital criptografada.
As denúncias protagonizadas por Greenwald, Poitras e outros comunicadores, desencadeou uma onda de censura e perseguição contra estes, pessoas próximas, os jornais onde trabalhavam e contra o próprio Snowden. Entre outras atitudes reprováveis, a censura incluiu pressão governamental sobre jornalistas e editores, destruição de computadores do The Guardian, onde estavam armazenadas informações repassadas por Snowden, detenção injustificada em Londres do namorado de Greenwald e confisco de smartphones e notebook do mesmo quando retornava de uma viagem a Rússia após um contato com Snowden e tentativas de extradição contra este. O próprio Greenwald escreveu um livro contando sua versão da história, intitulado “No Place to Hide: Edward Snowden, the NSA, and the US Security State” (à época da redação deste artigo, ainda sem tradução em português), onde destaca logo no primeiro capítulo a importância da criptografia citando o uso de PGP (Preety Good Privacy).
É importante perceber que a vigilância e a perseguição contra jornalistas e comunicadores, vai muito além do caso Snowden. Podemos considerar emblemática a declaração do presidente da comissão de liberdade de imprensa e informação da Sociedade Interamericana de Imprensa (SIP):
"Em nossa opinião, o trabalho jornalístico de Greenwald provocou preocupação justificada entre líderes de governos e cidadãos", indicou Paolillo. "Apoiamos Greenwald e seus colegas jornalistas para que exerçam sua atividade profissional sem perseguição ou intimidação do governo". SIP...(2013)
LEE (2013), em documento da Fundação da Liberdade de Imprensa, alerta que a falta de segurança nas comunicações entre jornalistas e fontes pode custar a liberdade de ambos ou até mesmo suas vidas, citando um exemplo trágico e recente na Síria.
O caso Snowden não foi o único com repercussão mundial envolvendo perseguição a comunicadores e denunciantes. Um deles, em 2010, envolveu o site de denúncias Wikileaks e o soldado Bradley Manning (hoje Chelsea Manning) que fez denúncias sobre comportamentos abusivos de militares norte-americanos no Iraque, inclusive envolvendo a morte de civis (inclusive crianças) e de jornalistas da agência Reuters. Além disso, Manning foi acusado de vazar milhares de documentos mostrando comportamentos reprováveis da diplomacia norte-americana em diversos países. Por uma falha de segurança nas comunicações do próprio denunciante, o mesmo foi descoberto, preso, julgado e condenado a 35 anos de cadeia em 2014. Quanto ao Wikileaks, seu principal ativista, Julian Assange, encontra-se asilado na embaixada do Equador, em Londres, desde 2012, sob vigilância constante e ameaça de prisão. As acusações contra Assange são, no mínimo, dúbias e a perseguição ao mesmo absolutamente desproporcionais a estas, mostrando que há outros interesses envolvidos.
Reforçando a necessidade de uma comunicação segura entre jornalistas e fontes, Trevisan (2013, p. 01) reporta que
A imprensa e suas fontes de informação devem adotar medidas para se proteger da crescente vigilância de governos, que dispõem de tecnologia cada vez mais avançada de monitoramento das comunicações de seus cidadãos, afirmou ontem o presidente da Associated Press, Gary Pruitt, em discurso na 69.ª Assembleia Geral da Sociedade Interamericana de Imprensa (SIP), em Denver, nos Estados Unidos.
A questão da necessidade de proteção para jornalistas e fontes tornou-se tão séria que até mesmo a Organização das Nações Unidas está tratando da mesma
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) acaba de lançar uma publicação direcionada a jornalistas investigativos que cobrem ou desejam cobrir temas relacionados à corrupção...
Em oito capítulos, a ferramenta abrange aspectos que incluem a proteção ao anonimato das fontes, o direito de acesso à informação e medidas autorregulatórias. Agência... (2013)
Os próprios jornalistas também já começam a perceber esta necessidade. Como se vê pela citação acima, a preocupação não é só com quem investiga atos irregulares ou criminosos de agências de vigilância, diplomatas ou forças armadas, mas estende-se a corrupção e outros temas como o crime organizado. Conforme o instituto Internacional de Imprensa (IPI), pelo menos 117 jornalistas foram assassinados no Brasil em 2013 por conta do trabalho. Não foi encontrado dados sobre baixas entre fontes, mas seguramente estas existem.
SIERRA (2013) pondera que os profissionais acumulam muitos documentos no decorre uma investigação jornalística. Além de gerir esta informação e tê-la permanentemente disponível e organizada, deve haver preocupação com a segurança da mesma. Os dados armazenados por jornalistas investigativos muitas vezes são sensíveis e confidenciais e tratam de situações envolvendo funcionários públicos corruptos ou de assuntos relativos ao crime organizado. Ele adverte “... quem busca atacar os jornalistas normalmente vão atrás de seus computadores ou dispositivos móveis... Uma maneira de proteger seus documentos é codificá-los.” Sierra
(2013).
Por isso, faz-se necessário o uso de mecanismos que garantam o sigilo e a autenticidade em comunicações deste tipo e um dos mais indicados é a criptografia.
Barbado e Tognozi (2010, p. 64) nos dão uma breve conceituação sobre criptografia
A criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. (...) A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações.
Novamente Lee (2013, p.5) complementa esta definição afirmando que
“A criptografia é o processo de pegar uma mensagem em texto puro e uma chave gerada aleatoriamente e fazer operações matemáticas com as duas até que tudo que sobra é uma versão cifrada da mensagem embaralhada. Descriptografar é pegar o texto cifrado e a chave correta e fazer mais operações matemáticas até que o texto puro é recuperado.
Esse processo é chamado criptografia, ou, resumidamente, cripto. Um algoritmo de criptografia, o que as operações matemáticas fazem e como eles fazem, é chamado de cifra.
(TANENBAUM, 2003) mostra a importância da criptografia nas comunicações em redes digitais, seja a curta ou a longa distância. Exemplificando o problema ele cita as vantagens na comunicação via satélite, mas alerta “... do ponto de vista da segurança e da privacidade, os satélites
são um completo desastre: todo mundo pode ouvir tudo. A Criptografia é essencial quando a segurança é necessária.” Tanenbaum (2003, p. 121).
Ainda sobre segurança em redes de comunicação digital, Caruso e Steffen (2006, p. 209) ponderam: “Só há uma rede imune a ataques externos:a que não tem conexão com o mundo exterior”. Hoje, praticamente todos estamos ligados através da internet, ou seja, em risco. Obviamente isto se
aplica a comunicadores e fontes.
Assange et al (ibidem) afirma que “Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência. Nenhuma força repressora poderá resolver uma equação matemática. ” (Assange et al, 2013. p 23)
E detalhando isto, Pereira (2013) alerta que
De forma a garantir a segurança de seus documentos, existem uma série de programas que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários possam abri-los mediante senha. Alguns destes estendem sua proteção também para arquivos de dispositivos móveis.
0 comentários:
Postar um comentário