NOTAS ANALÍTICASTecnologia

CPI Ciber, bloqueio de aplicativos e defesa cibernética do Brasil

Sem dúvida, decorrente dos eventos recentes, os brasileiros tiveram uma vida digital agitada, seja nas manifestações de diferentes grupos nas redes sociais em relação ao Impeachment da presidente Dilma Rousseff, seja nas tentativas de impor franquias de limites à Internet, seja no bloqueio do dia 2 de maio do aplicativo Whatsapp, usado por 100 milhões de brasileiros, e, por fim, seja na aprovação da CPI Ciber, no dia 4 de maio, trazendo uma série de Projetos de Lei polêmicos.

Um dos pontos de maior discussão do Documento é o PL que prevê a possibilidade de bloqueio da “aplicação de internet hospedada no exterior, ou que não possua representação no Brasil, e que seja precipuamente dedicada à prática de crimes puníveis com pena mínima igual ou superior a dois anos de reclusão, excetuando-se os crimes contra a honra”. Ou seja, um juiz poderá bloquear uma aplicação quando ele julgar que a mesma foi usada majoritariamente para crimes, inclusive a de violação de direitos autorais. Esse PL levanta discussões e dúvidas pertinentes, já que o bloqueio de aplicações afeta uma massa de usuários que não pratica atos ilegais.

Um dos grandes alvos desse PL são os sites e aplicativos de torrents, um meio de compartilhamento de grandes quantidades de dados, comum na Internet. Uma comparação pode facilmente ser feita com o The Stop Online Piracy Act (SOPA) e PROTECT IP Act (PIPA), uma série de Projetos de Leis que tramitaram no Senado Norte-Americano, sob forte influência do lobby da indústria de entretenimento, e promoviam uma caça às bruxas contra os sites de compartilhamentos de dados, algo que acabou provocando o Blecaute da Internet de 2012 e culminou na desistência dos legisladores de implementar os projetos de lei.

A questão é que uma plataforma como essa pode ser usada para o download de um conteúdo perfeitamente legal, como, por exemplo, a coletânea das obras de Shakespeare, que é de domínio público, ou para o download de um filme pirata. É como imaginarmos uma avenida que é usada para o trânsito legal de carros, no entanto, alguns motoristas passam acima do limite de velocidade e são multados, outros praticam corridas ilegais, ou dirigem alcoolizados e são detidos, mas, se seguirmos a lógica do PL, a avenida poderia ser bloqueada em função de atividades indevidas que ocorreram nela.

Outro PL alvo de críticas foi o PL 5200/2016 que prevê multa e até um ano de detenção para quem “Acessar, indevidamente e por qualquer meio, sistema informatizado, ou nele permanecer contra a vontade expressa ou tácita de quem de direito”. O PL apresenta uma ameaça à área de pesquisadores de segurança, que trabalham e testam constantemente as fraquezas das diferentes redes. No mesmo cenário em que empresas e governos contratam hackers para testar e fortalecer a defesa de suas redes, em decorrência da evolução dos cenários de guerra virtuais no sistema mundo, o PL deixa as empresas e o próprio Governo brasileiro vulneráveis à ataques internos e externos, a partir do momento em que a criminalização da pesquisa e consequentemente progresso na área de defesa e segurança na Internet for aceita.

———————————————————————————————–

ImagemVersão II, de 11/04/2016 do Relatório Final da CPICIBER” (Fonte):

http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1449738

NOTAS ANALÍTICASTecnologia

EUA e ciberataques ao Estado Islâmico

Em função da forte presença do Estado Islâmico (EI) no ciberespaço, usando telecomunicações modernas, transferências de dinheiro, venda de mercadorias no mercado negro e o uso de comunicações criptografadas, os Estados Unidos lançaram uma nova campanha de ciberataques contra o EI.

Em um comunicado reportado pelo jornal The New York Times, em 24 de abril de 2016, o Secretário Adjunto de Defesa dos Estados Unidos*, Robert Work, enalteceu a nova iniciativa de ataques cibernéticos ao Estado Islâmico, declarando: “estamos soltando ciber-bombas, nunca fizemos isso”. O comentário foi recebido com certa hesitação da Conselheira de Segurança Nacional**, Susan E. Rice, ao tratar do assunto, devido ao caráter cirúrgico e altamente preciso dos ataques.

Esse novo viés de combate ao Estado Islâmico representa mais uma medida da administração do presidente Barack Obama na tentativa de conter o avanço do Estado Islâmico. A nova campanha esta sendo coordenada pelo Comando Ciber (US Cyber Command), um ramo militar da Agência de Segurança Nacional (NSA). Seu objetivo é desestruturar e prejudicar as comunicações, recrutamento e financiamento do EI.

Para tanto, as comunicações do grupo terrorista foram monitoradas e estudadas, agora o Comando Ciber norte-americano planeja se passar por membros de alto escalão do EI, mandando soldados do grupo para áreas vulneráveis a ataques das tropas no solo ou drones, desviando recursos financeiros, prevendo ataques e revigorando defesas em função do conhecimento de ataques futuros, decorrentes do monitoramento das comunicações.

A transparência desse comunicado possui um valor estratégico para os EUA, pois, em um primeiro momento, rebate as críticas de operações obscuras e falta de transparência, bem como comunicação com o público, por parte da NSA, principalmente após as revelações de E. Snowden, em 2013, a respeito do monitoramento em massa de diversos cidadãos.  Em um segundo momento, tenta desestabilizar o EI, criando dúvidas a respeito de suas próprias comunicações e desencorajando potenciais novos recrutas que tentariam contatar o grupo.

De fato, essa nova frente de ataque ao Estado Islâmico representa uma mudança drástica na política do ciberespaço norte-americano. Antes, os esforços do Comando Ciber, pelo menos oficialmente, objetivavam a defesa e retaliação contra ataques de países como Rússia, China e Irã. Em parte, a demora para um pronunciamento oficial a respeito de esforços de espionagem e/ou combate no ciberespaço se deve em função de controvérsias e desafios à soberania de outros Estados Nacionais que um ataque virtual carrega. No entanto, os EUA e a maior parte da comunidade internacional não reconhecem o Estado Islâmico como um Estado Nacional, de fato. A nova iniciativa representa, assim, uma nova face de interação que está evoluindo rapidamente nos cenários de guerra atuais.

———————————————————————————————–

* No Brasil, o cargo correspondente é o de Vice-Ministro da Defesa.

** Não há cargo correspondente no Brasil.

———————————————————————————————–

Imagem (Fonte):

https://commons.wikimedia.org/wiki/File:USAF_Cyberwarriors.jpg

NOTAS ANALÍTICASTecnologia

CPI dos Crimes Cibernéticos e consequências para o Brasil

No dia 30 de março de 2016, foi publicado na Câmara dos Deputados do Brasil o Relatório Final da CPI de Crimes Cibernéticos, “destinado a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país. O Relatório propõe a criação de 8 Projetos de Lei que afetam diretamente o uso da Internet, tanto para os usuários quanto para as empresas.

Dentre as propostas do Relatório Final, a ser votado amanhã, quarta-feira (27 de abril), estão algumas medidas alarmantes, como o acesso a informações de endereços de IP sem ordem judicial, de forma que a Polícia teria acesso a informações sobre conexões e quais aplicativos são utilizados, revelando detalhes importantes acerca das comunicações privadas dos usuários. Também está o monitoramento ativo de conteúdo que quebre os termos de serviço dos sites, em detrimento de denúncias específicas de conteúdos sensíveis ou até mesmo ilegais, como ocorre atualmente em sites como o Youtube ou redes sociais, a exemplo do Facebook e Instagram. Ou seja, os sites e empresas seriam obrigados a monitorar todo o conteúdo de seus usuários na busca de possíveis conteúdos ilegais.

Outra medida seria a habilitação de juízes em bloquear sites, aplicativos ou qualquer plataforma envolvida com conteúdo criminoso, como observamos recentemente, quando um juiz bloqueou por 24 horas o uso do aplicativo Whatsapp no Brasil.

São medidas que ferem gravemente o Marco Civil da Internet, tão elogiado por órgãos e personalidades internacionais e que estabeleceu o Brasil como um pilar da liberdade de expressão na Internet e é tido como “a primeira Declaração de Direitos na Internet em todo o mundo”.

Portanto, as respostas de Órgãos e entidades nacionais e internacionais, como ITS Rio, Electronic Frontier Foundation (EFF), Accessnow, entre outras, têm sido significativas. Inclusive, a organização Coding Rights publicou propostas alternativas para o Relatório Final da CPICIBER, a fim de “viabilizar o combate aos cibercrimes de maneira equilibrada, com a proteção de direitos fundamentais.

Qualquer tentativa de monitoramento ou controle que impeça a livre circulação de informações na Internet fere o Marco Civil da Internet, e um monitoramento ativo da rede se alinha com políticas de Estados como China, Síria, Rússia, entre outros, acusados por observadores internacionais como sendo promotores da censura e da perseguição aos direitos de liberdade de expressão.

Como é de concordância geral entre os especialistas e na sociedade internacional, os crimes cibernéticos devem ser combatidos. No entanto, governantes costumam usar desse argumento para obter o controle em massa da Internet. Por exemplo, pode-se citar o caso norte-americano, quando, inicialmente, durante a administração Clinton, em 1996, houve uma tentativa de bloquear conteúdo pornográfico na Internet, representando uma das primeiras tentativas de monitoramento no setor. Mais tarde, em 2001, foi assinado o Patriot Act, que, sob o argumento de proteger os Estados Unidos de futuros ataques terroristas, possibilitou o monitoramento em massa de milhões de usuários, tal qual foi revelado em 2013 pelo então analista da Agência de Segurança Nacional (National Security Agency / NSA), Edward Snowden.

———————————————————————————————–

Imagem (Fonte):

https://cpiciber.codingrights.org/_images/wordcloud_relatorio.png

NOTAS ANALÍTICASTecnologia

Panama Papers: Escopo e primeiras consequências

No início de 2015, uma fonte anônima fez contato com um dos maiores jornais em circulação na Alemanha, o Süddeutsche Zeitung. Essa fonte se identificou como John Doe, um “João Ninguém” que gostaria de saber se o jornal estava interessado em documentos de circulação interna da empresa panamenha Mossack Fonseca. “Claro!”, responderam os jornalistas.

A fonte exigiu que todo o diálogo e o fornecimento de documentos ocorresse de maneira criptografada, e que a fonte e representantes do jornal jamais se encontrariam pessoalmente. A única coisa que a fonte pediu em troca foram medidas de segurança, já que, levando em consideração o escopo e os impactos que as revelações provocariam, ele temia por sua segurança.

Teve início então o maior vazamento de dados na história do jornalismo moderno. Esses dados totalizam 2,6 Terabytes, compostos por, aproximadamente, 11,5 milhões de documentos, dentre eles, contratos, passaportes, memorandos, gráficos, fotos, enfim, uma gama de documentos nunca antes vista. Para efeito de comparação, o Cablegate, vazamento de dados realizado pelo Wikileaks em 2010 totalizou apenas 1,7 Gigabytes e o Swiss Leaks, pelo Consórcio Internacional de Jornalistas Investigativos (ICIJ), eram dados que compunham aproximadamente 3,3 Gigabytes.

Os documentos vazados pela fonte não só ilustram a abertura sistemática de empresas offshore pela Mossack Fonseca, mas também contém os nomes e dados de celebridades, executivos, membros da FIFA, Chefes de Estado ou de pessoas muito próximas a eles. Dentre os vários nomes citados, estão: o presidente russo Vladimir Putin; o presidente sírio Bashar al-Asad; Sigmundur Davíð Gunnlaugsson, até então Primeiro-Ministro da Islândia e Ian Cameron, pai do Primeiro-Ministro do Reino Unido, David Cameron.

Devido à proporção e a quantidade de documentos e dados para serem analisados, o Süddeutsche Zeitung trabalhou em conjunto com o Consórcio Internacional de Jornalistas Investigativos (ICIJ), envolvendo mais 300 jornalistas de 80 países diferentes, em um processo investigativo que durou cerca de um ano, onde foram estudadas as pessoas envolvidas, seus círculos sociais, o rastreamento do dinheiro, além de outras técnicas investigativas e culminou nas primeiras publicações relacionadas ao Panama Papers, em abril de 2016.

As semanas seguintes ainda irão trazer novas revelações decorrentes do vazamento, mas as primeiras consequências já estão sendo vistas. A publicação do Panama Papers ocorreu no domingo (3 de abril) e, já na manhã de terça-feira, dia 5 de abril, o Primeiro-Ministro da Islândia, Sigmundur Davíð Gunnlaugsson, cedeu a protestos da Oposição e da população e renunciou ao cargo. David Cameron é outro Chefe de Estado que enfrenta questionamento a respeito das atividades econômicas da empresa do pai, que, após sua morte, passou para o Primeiro-Ministro do Reino Unido.

No entanto, talvez o maior escândalo não sejam necessariamente as pessoas envolvidas ou as quantidades exorbitantes de dinheiro movimentadas, para evitar o pagamento de impostos no país de origem. O maior escândalo é a existência de uma estrutura comercial internacional aparentemente legal, que fomenta e lucra com a evasão fiscal e a sonegação de impostos.

———————————————————————————————–

ImagemCaptura de tela do site da empresa Mossack Fonseca” (Fonte):

http://www.mossfon.com

NOTAS ANALÍTICASTecnologia

Hackers iranianos invadem sistema do Governo dos EUA

No dia 25 de novembro hackers iranianos escreveram um novo capítulo na era dos ataques cibernéticos, ao invadirem o sistema do Governo dos EUA. De uma forma inusitada, os EUA receberam informações pelo Facebook de que seus funcionários do Departamento de Estado estariam sendo alvos de espionagem sofisticada por computadores localizados no Irã.

Ao que tudo indica, após o Acordo Nuclear Iraniano, concluído em julho passado, no qual se propôs restringir as ambições nucleares persas, o Irã, que aceitou se subordinar às exigências dos países ocidentais, passou a atuar de forma mais forte em outras áreas, nas quais quer demonstrar poder e domínio, e a ciberespionagem é uma delas. Segundo os estadunidenses, essa seria uma forma de os iranianos atacarem o Governo norte-americano sem provocar uma resposta militar do mesmo. Assim, calcula que pode mudar o foco para onde pode atuar no confronto contra seu inimigo, além de obter influência, uma forma de conseguir compensação, já que teve de se submeter ao Acordo com os ocidentais.

Entretanto, não foi somente o Estado do Irã que invadiu o sistema do Governo norte-americano. Foi identificado que outros ataques haviam sido feitos por computadores localizados na Rússia e China, que, conforme vem sendo disseminado na mídia, também estão intensificando suas atividades ciberespiãs.

Porém, os ataques cibernéticos dos hackers iranianos foram considerados mais elaborados, visto que, enquanto em alguns dos ataques dos russos e chineses os objetivos foram criar sites falsos para infectar o sistema do Governo, ao serem acessados, os hackers iranianos quebraram contas dos oficiais estadunidenses em redes sociais e e-mails, tendo acesso a arquivos que, por mais que fossem considerados não confidenciais, serviam de aviso a futuros ataques com consequências mais graves.

A resposta dada à imprensa sobre os ataques cibernéticos contra os EUA ocorreu por declaração do Diretor Nacional de Inteligência, James R. Clapper Jr., na qual expôs que, por mais que o Irã tenha mostrado deter habilidades, elas ainda estão aquém daquelas que detêm os russos e chineses e não há ameaças ao cumprimento do Acordo Nuclear. Porém, os EUA pretendem intensificar sua ciberespionagem tradicional e manter em estado de observação as ações cometidas, não só pelo Estado iraniano, como também pelos demais Estados envolvidos nesta atividade.

———————————————————————————————-

Imagem (Fonte):

NOTAS ANALÍTICASTecnologia

Africanos ainda não usufruem totalmente dos potenciais comunicativos propiciados pela internet

Mais do que acelerar a circulação de mercadorias e de capital, a internet é um potente instrumento à disposição da sociedade civil para a articulação de críticas, pontos de vista e anseios por reformas políticas. Principalmente através da comunicação transnacional, agentes podem conectar-se com a sociedade civil internacional a fim de reforçar a sua causa local. Este processo é conhecido como a Advocacia Transnacional.

Intelectuais têm visto a Advocacia Transnacional com bons olhos, identificando este processo, que se fez possível graças aos avanços tecnológicos durante a era da globalização, como um instrumento que reforça a democracia. Não à toa, autoridades, acadêmicos e a própria sociedade civil observam com atenção a formulação de marcos regulatórios da internet, a fim de manter este espaço virtual o mais aberto possível às diferentes opiniões e pontos de vista.

No entanto, se nos países desenvolvidos a regulação de um instrumento do século XXI é um dos principais objetos de debate público, a maioria das nações do mundo ainda utiliza majoritariamente os meios de comunicação do século passado[1], pois o alto custo da infraestrutura digital, somado aos baixos indicadores de renda e as restrições políticas aparecem como as principais barreiras para o estabelecimento da internet nos países em desenvolvimento.

No continente africano, por exemplo, há poucos países que apresentam altas taxas no número de usuários da internet. África do Sul, Quênia e Nigéria, justamente por serem as principais economias do continente, evoluíram consideravelmente no número de pessoas que acessam a rede. Por sua vez, nações como Angola, Gana, Zâmbia e Zimbábue, por exemplo, pouco evoluíram desde o início do terceiro milênio no número de acessos[1].

Gráfico 1: Usuários da internet a cada 100 mil habitantes. Fonte: Banco Mundial, 2015.

Tendo em vista solucionar este problema, empresas privadas, agências bilaterais, multilaterais e a própria sociedade civil internacional se uniram com o intuito de levar a internet aos quatros cantos do mundo. Uma das principais uniões atuantes na África Subsaariana é a A4AI (Alliance for Affordable Internet), que atua em Gana, em Moçambique e na Nigéria[2].

A A4AI reúne importantes agentes da internet, desde empresas privadas como o Google e o Facebook, passando por agências internacionais de doações e suporte como a USAID e a UKAID, até importantes atores da sociedade civil, como o criador da web, Sir Tim BernersLee[3]. Segundo a instituição, o principal objetivo é “alcançar a meta estabelecida pela Comissão de Banda Larga das Nações Unidas de 5% da renda mensal para o uso dos serviços de banda larga, permitindo o acesso de bilhões de pessoas à internet[2].

Iniciativas como estas, juntamente com esforços públicos que propiciem a conectividade, tendem a estabelecer a internet como importante meio de comunicação em todas as partes do mundo. Este cenário seria uma verdadeira revolução na história da democracia: se outrora cafés e jornais eram locais onde a sociedade civil se reunia, provavelmente veremos ao longo do século XXI a internet tornar-se o verdadeiro espaço público, abrigando críticas e clamores de proporções globais, a serem lidadas também por instituições globais.

————————————————————————————————

Imagem (FonteIEE Spectrum):

http://spectrum.ieee.org/telecom/internet/how-bad-is-africas-internet

————————————————————————————————

Fontes Consultadas:

[1] Ver Banco Mundial estatísticas”:

http://data.worldbank.org/indicator/IT.NET.USER.P2

[2] VerA4AI”:

http://a4ai.org/visionand-strategy/

[3] VerThe Guardian”:

http://www.theguardian.com/technology/2013/oct/07/google-berners-lee-alliance-broadband-africa