ÁSIANOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASTecnologia

Irã exige que aplicativos de mensagem armazenem dados dentro da sua fronteira

Segundo a Reuters, no último domingo, 29 de maio, foi comunicado pela IRNA* a determinação do Conselho Supremo do Ciberespaço do Irã de que, dentro do prazo de um ano, “empresas de mensagens estrangeiras ativas no país são obrigadas a transferir todos os dados e atividades ligadas a cidadãos iranianos para o país, a fim de garantir a continuidade de suas atividades”.

O Irã é um dos lugares em que a censura na Internet é extremamente forte, principalmente em redes sociais, como Twitter e Facebook. Inclusive, em um caso recente, oito usuárias do Instagram foram presas sob alegações de postarem conteúdo “não-islâmico”, ao publicarem fotos em que aparecem sem usar lenços na cabeça, quando a lei Iraniana determina que as mulheres devem cobrir seus cabelos em público.

Essa forte censura ocasionou o fortalecimento e a popularidade de aplicativos e serviços de envio de mensagens criptografadas entre usuários, como o Telegram. Porém, a nova decisão de obrigar as empresas a armazenarem os dados de iranianos dentro da fronteira do país sem dúvida afetará a vida de usuários, que, por razões diversas, desejam ter uma comunicação privada com outros usuários.

No entanto, essa nova medida do Governo iraniano abastece um debate a respeito das origens e locais de armazenamento dos dados, tendo em vista que, atualmente, a empresa provedora dos serviços armazena os dados de seus usuários em seus servidores no país de origem delas. Assim, por exemplo, independente do local onde estejam, usuários do Google têm seus dados armazenados nos EUA, logo, estes dados estão sujeitos às determinações da lei norte americana. Como a grande maioria das gigantes de telecomunicações são norte-americanas, isso garante aos EUA um poder de quase monopólio sobre os usuários de suas empresas, não importando do lugar em que estiverem.

Os dados dos usuários passam a representar, portanto, um pêndulo no quesito “jurisdição do ciberespaço”, balançando entre o país de origem dos usuários que utilizam os serviços e o país de origem da empresa que oferece estes serviços.

———————————————————————————————–                    

* Uma agência de noticias estatal iraniana.

———————————————————————————————–                    

Imagem (Fonte):

https://www.article19.org/data/files/medialibrary/38039/FnMrLQ-IuRqQbv0OIImDqtwInAG-My-285wFHPTocDw.jpg

DEFESANOTAS ANALÍTICASPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

Metadata: definição e reais capacidades

Metadata é um termo extremamente abrangente, atribuído à um conjunto de dados que se referem a outros dados, os quais, por sua vez, englobam desde perfis em redes sociais, até registros médicos, históricos online, números de chamadas telefônicas, mensagens de texto, documentos, enfim, qualquer gama de dados.

O termo ficou mais famoso principalmente em 2013, quando Edward Snowden revelou que a Agência de Segurança Nacional norte americana (NSA) estava coletando a Metadata de milhões de usuários da operadora Verizon. No entanto, representantes do Governo não perderam tempo e o próprio presidente Obama afirmou à população que as suas privacidades não estavam sendo invadidas, pois o Governo não tinha acesso ao conteúdo das falas e, portanto, ninguém esta escutando as suas conversas. Segundo foi declarado, o que de fato era monitorado eram os números na chamada (tanto o que ligava, quanto o que recebia a ligação), o local, a duração e a hora da chamada.

No entanto, um grupo de três cientistas da Stanford University, em Palo Alto, Califórnia*, começou a desenvolver um estudo a respeito do quanto a Metadata revela sobre uma pessoa, o qual foi publicado pela Proceedings of National Academy of Sciences of the United States of America (PNAS).

Os autores, Jonathan Mayer, Patrick Mutchler, e John Mitchell desenvolveram um aplicativo chamado MetaPhone, que, depois de instalado em um Smartphone, e, mais importante, depois do consentimento do dono do telefone, iria começar a enviar a Metadata para os cientistas que, então, iriam analisá-la, começando a relacioná-la com outros bancos de dado.

Um grupo de 800 pessoas que instalaram o aplicativo e consentiram no envio de metadata proporcionaram 1,2 milhão de mensagens e 250 mil ligações, durante o período que o estudo foi realizado. Se o que os representantes da NSA e do Governo Norte Americano afirmam é verdade, o estudo não iria conseguir fazer relações ou revelar muito sobre o conteúdo das chamadas ou a identidade das pessoas. No entanto, o resultado foi justamente o oposto.

Foi revelado que a Metadata possibilita um mapeamento das redes de comunicação não através de um individuo ligando para outro, mas através de serviços e estabelecimentos públicos que interconectam usuários, servindo de pontos em uma vasta rede de empresas e pessoas.

Os cientistas também apontam que, ao correlacionar a Metadata com outros bancos de dados, públicos ou comerciais, foi possível mapear os números com negócios, organizações, estabelecimentos e perfis de redes sociais que revelam não só a identidade e o local dos usurários, mas também detalhes íntimos, como afiliação religiosa, histórico de saúde, rotina etc.

Sem dúvida, o estudo acrescenta muito material e expressivas contribuições ao constante debate acadêmico e midiático à respeito da privacidade dos usuários. Vale ressaltar que as implicações para as relações internacionais são significativas, a partir do momento que as gigantes de telecomunicações norte-americanas englobam usuários do mundo todo, pois, no momento em que estrangeiros utilizam os serviços de uma empresa norte-americana, como a Microsoft, ou quando um turista, durante uma viagem pelos EUA, compra um cartão SIM da Verizon para ter acesso à Internet em seu smartphone, a Metadata de ambos passa a fazer parte de um vasta trova de dados obtidos pela NSA.

———————————————————————————————–                    

* Lar de grandes empresas de tecnologia, como a Apple e o Google e berço de diversas Startups que comercializam seus serviços e produtos no mundo todo.

———————————————————————————————–                    

Imagem (FonteJoão Batista Neto / CC BY 3.0):

https://commons.wikimedia.org/w/index.php?curid=43063497

NOTAS ANALÍTICASTecnologia

CPI Ciber, bloqueio de aplicativos e defesa cibernética do Brasil

Sem dúvida, decorrente dos eventos recentes, os brasileiros tiveram uma vida digital agitada, seja nas manifestações de diferentes grupos nas redes sociais em relação ao Impeachment da presidente Dilma Rousseff, seja nas tentativas de impor franquias de limites à Internet, seja no bloqueio do dia 2 de maio do aplicativo Whatsapp, usado por 100 milhões de brasileiros, e, por fim, seja na aprovação da CPI Ciber, no dia 4 de maio, trazendo uma série de Projetos de Lei polêmicos.

Um dos pontos de maior discussão do Documento é o PL que prevê a possibilidade de bloqueio da “aplicação de internet hospedada no exterior, ou que não possua representação no Brasil, e que seja precipuamente dedicada à prática de crimes puníveis com pena mínima igual ou superior a dois anos de reclusão, excetuando-se os crimes contra a honra”. Ou seja, um juiz poderá bloquear uma aplicação quando ele julgar que a mesma foi usada majoritariamente para crimes, inclusive a de violação de direitos autorais. Esse PL levanta discussões e dúvidas pertinentes, já que o bloqueio de aplicações afeta uma massa de usuários que não pratica atos ilegais.

Um dos grandes alvos desse PL são os sites e aplicativos de torrents, um meio de compartilhamento de grandes quantidades de dados, comum na Internet. Uma comparação pode facilmente ser feita com o The Stop Online Piracy Act (SOPA) e PROTECT IP Act (PIPA), uma série de Projetos de Leis que tramitaram no Senado Norte-Americano, sob forte influência do lobby da indústria de entretenimento, e promoviam uma caça às bruxas contra os sites de compartilhamentos de dados, algo que acabou provocando o Blecaute da Internet de 2012 e culminou na desistência dos legisladores de implementar os projetos de lei.

A questão é que uma plataforma como essa pode ser usada para o download de um conteúdo perfeitamente legal, como, por exemplo, a coletânea das obras de Shakespeare, que é de domínio público, ou para o download de um filme pirata. É como imaginarmos uma avenida que é usada para o trânsito legal de carros, no entanto, alguns motoristas passam acima do limite de velocidade e são multados, outros praticam corridas ilegais, ou dirigem alcoolizados e são detidos, mas, se seguirmos a lógica do PL, a avenida poderia ser bloqueada em função de atividades indevidas que ocorreram nela.

Outro PL alvo de críticas foi o PL 5200/2016 que prevê multa e até um ano de detenção para quem “Acessar, indevidamente e por qualquer meio, sistema informatizado, ou nele permanecer contra a vontade expressa ou tácita de quem de direito”. O PL apresenta uma ameaça à área de pesquisadores de segurança, que trabalham e testam constantemente as fraquezas das diferentes redes. No mesmo cenário em que empresas e governos contratam hackers para testar e fortalecer a defesa de suas redes, em decorrência da evolução dos cenários de guerra virtuais no sistema mundo, o PL deixa as empresas e o próprio Governo brasileiro vulneráveis à ataques internos e externos, a partir do momento em que a criminalização da pesquisa e consequentemente progresso na área de defesa e segurança na Internet for aceita.

———————————————————————————————–

ImagemVersão II, de 11/04/2016 do Relatório Final da CPICIBER” (Fonte):

http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1449738

NOTAS ANALÍTICASTecnologia

EUA e ciberataques ao Estado Islâmico

Em função da forte presença do Estado Islâmico (EI) no ciberespaço, usando telecomunicações modernas, transferências de dinheiro, venda de mercadorias no mercado negro e o uso de comunicações criptografadas, os Estados Unidos lançaram uma nova campanha de ciberataques contra o EI.

Em um comunicado reportado pelo jornal The New York Times, em 24 de abril de 2016, o Secretário Adjunto de Defesa dos Estados Unidos*, Robert Work, enalteceu a nova iniciativa de ataques cibernéticos ao Estado Islâmico, declarando: “estamos soltando ciber-bombas, nunca fizemos isso”. O comentário foi recebido com certa hesitação da Conselheira de Segurança Nacional**, Susan E. Rice, ao tratar do assunto, devido ao caráter cirúrgico e altamente preciso dos ataques.

Esse novo viés de combate ao Estado Islâmico representa mais uma medida da administração do presidente Barack Obama na tentativa de conter o avanço do Estado Islâmico. A nova campanha esta sendo coordenada pelo Comando Ciber (US Cyber Command), um ramo militar da Agência de Segurança Nacional (NSA). Seu objetivo é desestruturar e prejudicar as comunicações, recrutamento e financiamento do EI.

Para tanto, as comunicações do grupo terrorista foram monitoradas e estudadas, agora o Comando Ciber norte-americano planeja se passar por membros de alto escalão do EI, mandando soldados do grupo para áreas vulneráveis a ataques das tropas no solo ou drones, desviando recursos financeiros, prevendo ataques e revigorando defesas em função do conhecimento de ataques futuros, decorrentes do monitoramento das comunicações.

A transparência desse comunicado possui um valor estratégico para os EUA, pois, em um primeiro momento, rebate as críticas de operações obscuras e falta de transparência, bem como comunicação com o público, por parte da NSA, principalmente após as revelações de E. Snowden, em 2013, a respeito do monitoramento em massa de diversos cidadãos.  Em um segundo momento, tenta desestabilizar o EI, criando dúvidas a respeito de suas próprias comunicações e desencorajando potenciais novos recrutas que tentariam contatar o grupo.

De fato, essa nova frente de ataque ao Estado Islâmico representa uma mudança drástica na política do ciberespaço norte-americano. Antes, os esforços do Comando Ciber, pelo menos oficialmente, objetivavam a defesa e retaliação contra ataques de países como Rússia, China e Irã. Em parte, a demora para um pronunciamento oficial a respeito de esforços de espionagem e/ou combate no ciberespaço se deve em função de controvérsias e desafios à soberania de outros Estados Nacionais que um ataque virtual carrega. No entanto, os EUA e a maior parte da comunidade internacional não reconhecem o Estado Islâmico como um Estado Nacional, de fato. A nova iniciativa representa, assim, uma nova face de interação que está evoluindo rapidamente nos cenários de guerra atuais.

———————————————————————————————–

* No Brasil, o cargo correspondente é o de Vice-Ministro da Defesa.

** Não há cargo correspondente no Brasil.

———————————————————————————————–

Imagem (Fonte):

https://commons.wikimedia.org/wiki/File:USAF_Cyberwarriors.jpg

NOTAS ANALÍTICASTecnologia

CPI dos Crimes Cibernéticos e consequências para o Brasil

No dia 30 de março de 2016, foi publicado na Câmara dos Deputados do Brasil o Relatório Final da CPI de Crimes Cibernéticos, “destinado a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país. O Relatório propõe a criação de 8 Projetos de Lei que afetam diretamente o uso da Internet, tanto para os usuários quanto para as empresas.

Dentre as propostas do Relatório Final, a ser votado amanhã, quarta-feira (27 de abril), estão algumas medidas alarmantes, como o acesso a informações de endereços de IP sem ordem judicial, de forma que a Polícia teria acesso a informações sobre conexões e quais aplicativos são utilizados, revelando detalhes importantes acerca das comunicações privadas dos usuários. Também está o monitoramento ativo de conteúdo que quebre os termos de serviço dos sites, em detrimento de denúncias específicas de conteúdos sensíveis ou até mesmo ilegais, como ocorre atualmente em sites como o Youtube ou redes sociais, a exemplo do Facebook e Instagram. Ou seja, os sites e empresas seriam obrigados a monitorar todo o conteúdo de seus usuários na busca de possíveis conteúdos ilegais.

Outra medida seria a habilitação de juízes em bloquear sites, aplicativos ou qualquer plataforma envolvida com conteúdo criminoso, como observamos recentemente, quando um juiz bloqueou por 24 horas o uso do aplicativo Whatsapp no Brasil.

São medidas que ferem gravemente o Marco Civil da Internet, tão elogiado por órgãos e personalidades internacionais e que estabeleceu o Brasil como um pilar da liberdade de expressão na Internet e é tido como “a primeira Declaração de Direitos na Internet em todo o mundo”.

Portanto, as respostas de Órgãos e entidades nacionais e internacionais, como ITS Rio, Electronic Frontier Foundation (EFF), Accessnow, entre outras, têm sido significativas. Inclusive, a organização Coding Rights publicou propostas alternativas para o Relatório Final da CPICIBER, a fim de “viabilizar o combate aos cibercrimes de maneira equilibrada, com a proteção de direitos fundamentais.

Qualquer tentativa de monitoramento ou controle que impeça a livre circulação de informações na Internet fere o Marco Civil da Internet, e um monitoramento ativo da rede se alinha com políticas de Estados como China, Síria, Rússia, entre outros, acusados por observadores internacionais como sendo promotores da censura e da perseguição aos direitos de liberdade de expressão.

Como é de concordância geral entre os especialistas e na sociedade internacional, os crimes cibernéticos devem ser combatidos. No entanto, governantes costumam usar desse argumento para obter o controle em massa da Internet. Por exemplo, pode-se citar o caso norte-americano, quando, inicialmente, durante a administração Clinton, em 1996, houve uma tentativa de bloquear conteúdo pornográfico na Internet, representando uma das primeiras tentativas de monitoramento no setor. Mais tarde, em 2001, foi assinado o Patriot Act, que, sob o argumento de proteger os Estados Unidos de futuros ataques terroristas, possibilitou o monitoramento em massa de milhões de usuários, tal qual foi revelado em 2013 pelo então analista da Agência de Segurança Nacional (National Security Agency / NSA), Edward Snowden.

———————————————————————————————–

Imagem (Fonte):

https://cpiciber.codingrights.org/_images/wordcloud_relatorio.png

NOTAS ANALÍTICASTecnologia

Panama Papers: Escopo e primeiras consequências

No início de 2015, uma fonte anônima fez contato com um dos maiores jornais em circulação na Alemanha, o Süddeutsche Zeitung. Essa fonte se identificou como John Doe, um “João Ninguém” que gostaria de saber se o jornal estava interessado em documentos de circulação interna da empresa panamenha Mossack Fonseca. “Claro!”, responderam os jornalistas.

A fonte exigiu que todo o diálogo e o fornecimento de documentos ocorresse de maneira criptografada, e que a fonte e representantes do jornal jamais se encontrariam pessoalmente. A única coisa que a fonte pediu em troca foram medidas de segurança, já que, levando em consideração o escopo e os impactos que as revelações provocariam, ele temia por sua segurança.

Teve início então o maior vazamento de dados na história do jornalismo moderno. Esses dados totalizam 2,6 Terabytes, compostos por, aproximadamente, 11,5 milhões de documentos, dentre eles, contratos, passaportes, memorandos, gráficos, fotos, enfim, uma gama de documentos nunca antes vista. Para efeito de comparação, o Cablegate, vazamento de dados realizado pelo Wikileaks em 2010 totalizou apenas 1,7 Gigabytes e o Swiss Leaks, pelo Consórcio Internacional de Jornalistas Investigativos (ICIJ), eram dados que compunham aproximadamente 3,3 Gigabytes.

Os documentos vazados pela fonte não só ilustram a abertura sistemática de empresas offshore pela Mossack Fonseca, mas também contém os nomes e dados de celebridades, executivos, membros da FIFA, Chefes de Estado ou de pessoas muito próximas a eles. Dentre os vários nomes citados, estão: o presidente russo Vladimir Putin; o presidente sírio Bashar al-Asad; Sigmundur Davíð Gunnlaugsson, até então Primeiro-Ministro da Islândia e Ian Cameron, pai do Primeiro-Ministro do Reino Unido, David Cameron.

Devido à proporção e a quantidade de documentos e dados para serem analisados, o Süddeutsche Zeitung trabalhou em conjunto com o Consórcio Internacional de Jornalistas Investigativos (ICIJ), envolvendo mais 300 jornalistas de 80 países diferentes, em um processo investigativo que durou cerca de um ano, onde foram estudadas as pessoas envolvidas, seus círculos sociais, o rastreamento do dinheiro, além de outras técnicas investigativas e culminou nas primeiras publicações relacionadas ao Panama Papers, em abril de 2016.

As semanas seguintes ainda irão trazer novas revelações decorrentes do vazamento, mas as primeiras consequências já estão sendo vistas. A publicação do Panama Papers ocorreu no domingo (3 de abril) e, já na manhã de terça-feira, dia 5 de abril, o Primeiro-Ministro da Islândia, Sigmundur Davíð Gunnlaugsson, cedeu a protestos da Oposição e da população e renunciou ao cargo. David Cameron é outro Chefe de Estado que enfrenta questionamento a respeito das atividades econômicas da empresa do pai, que, após sua morte, passou para o Primeiro-Ministro do Reino Unido.

No entanto, talvez o maior escândalo não sejam necessariamente as pessoas envolvidas ou as quantidades exorbitantes de dinheiro movimentadas, para evitar o pagamento de impostos no país de origem. O maior escândalo é a existência de uma estrutura comercial internacional aparentemente legal, que fomenta e lucra com a evasão fiscal e a sonegação de impostos.

———————————————————————————————–

ImagemCaptura de tela do site da empresa Mossack Fonseca” (Fonte):

http://www.mossfon.com