Michael Stanton

WirelessBrasil

Ano 2002       Página Inicial (Índice)    


01/12/2002
A defesa da privacidade e o interesse do estado

No ano 2001, diversas colunas que publiquei neste espaço tratavam de assuntos relativas à privacidade, e a tensão permanente entre os direitos do indivíduo e as pretensões do poder público. Há pouco mais de um ano, registrei aqui minha tristeza com o espetáculo do governo e congresso dos EUA suspenderem temporariamente uma série importante de liberdades individuais que se achavam garantidas naquele país (v. coluna de 31 de outubro de 2001). Desde então esta é a primeira vez que volto a este tema, motivado pela adoção nos EUA de novas medidas que permitem limitar a privacidade individual.

No que diz respeito ao sigilo das comunicações, a posição tradicional de vários países democráticos tem sido que somente deveria ser devassada a privacidade quando autorizado por um juiz no curso de uma investigação criminal. Isto se aplicaria tanto às comunicações escritas como as faladas. Entretanto, tanto os correios como a telefonia são vulneráveis a interceptação, sendo esta legalmente autorizada ou não. Deve-se notar que a interceptação não governamental poderá ter uma intenção comercial (roubo) ou resulta apenas de curiosidade. Seus usuários dos serviços de comunicação precisam então se precaver contra os riscos que adviriam desta interceptação, evitando o uso dos meios abertos de comunicação, ou adotando mecanismos (criptografia, esteganografia) para ocultar o seu conteúdo.

Com o aparecimento e crescimento explosivo da Internet, abriram-se muitos novos serviços de comunicações, inclusive o correio eletrônico, o uso de servidores WWW e diferentes formas digitais de teleconferência. Não deve vir como surpresa que as ameaças ao sigilo das comunicações também são agora mais amplas do que antes. Além da possibilidade permanente de interceptação legalmente autorizada, o leque de interessados não governamentais agora incluiria os "hackers", nome hoje pejorativo dado às pessoas interessados em abusar a infra-estrutura da Internet para causar inconveniência ou até danos morais e materiais a terceiros, e as informações que procuram na interceptação de mensagens seriam as que facilitam obter senhas de acesso a computadores na rede, facilitando seus objetivos. É preciso entender que a maior parte da comunicação realizada pela Internet está especialmente vulnerável à interceptação, podendo ter seu conteúdo desvendado com grande facilidade.

Já foi descrito em outras ocasiões como a criptografia pode ser usada para esconder o conteúdo de mensagens passadas na Internet. Inovações importantes foram a introdução de correio eletrônico seguro, primeiro disponível através do software Pretty Good Privacy (PGP), publicado em 1993 por Phil Zimmermann, e o Secure Socket Layer (SSL), hoje usado para garantir a privacidade de transações comerciais de todos os tipos usando WWW. Os governos, especialmente dos EUA, não aceitava passivamente estas inovações, e tentava a impedi-las ou emascular sua capacidade de garantir privacidade. Entretanto, esta batalha foi ganha graças às empresas de informática dos EUA, que demonstraram que seu país teria mais a perder, em termos de mercados para seus produtos, se deixassem de usar e exportar PGP e SSL (com segurança forte), deixando o campo livre para competidores europeus e asiáticos, do que no caso do governo não poder interceptar as comunicações quando precisasse ou quisesse.

Entretanto, a grande maioria das comunicações ainda não é protegido por criptografia, ou por desconhecimento dos seus participantes, ou porque as comunicações se envolvem sítios WWW, onde o acesso é livre e não cifrado. Provavelmente mais de 99,9% dos sítios estão nesta categoria. O correio eletrônico também corre normalmente sem proteção, podendo ser lido por alguém que o intercepta, apesar de existirem alternativas seguras. Talvez seja muito complicado para a maioria dos usuários adotar estas alternativas. Em conseqüência, eles estão aceitando implicitamente esta vulnerabilidade.

Vamos considerar algumas situações onde esta vulnerabilidade pode ser inconveniente ou até perigosa. Uma classe de perigos é de revelar informação que permita que sua máquina seja de alguma forma atacada por um hacker, através da revelação indevida do seu endereço de correio eletrônico. Outro é fazer acesso a um sítio WWW que procura identificar você e sua máquina para descobrir fraquezas na configuração do software na sua máquina que possam ser exploradas. Em ambos casos, podem ser evitados problemas usando-se um serviço de comunicação anônima, onde um sistema intermediário, ou proxy (procurador), mascara sua real identidade. Vários serviços deste tipo existem, alguns dos quais são gratuitos e outros pagos. Veja por exemplo os sítios anonymouse.is4u.de, www.anonymizer.com e www.cotse.net/mail.

Existem países neste mundo de hoje onde o uso da Internet, embora tolerado, é visto com muito suspeita pelo governo, que tenta identificar quem está fazendo acesso a sítios WWW com informação "subversiva", ou que manda mensagens de correio sobre assuntos consideradas sensíveis ou indesejáveis. Um dos países mais visados para este tipo de controle é a China, onde o governo comunista se mostra bastante intolerante de certos usos da Internet. Neste caso, ser identificado como usuário de tais serviços pode até ser perigoso.

Uma iniciativa recente de um grupo conhecido de hackers altera o enfoque das suas atividades, para prover ferramentas de apoio a usuários da rede nesta situação. No sítio da Hacktivismo (hacktivismo.com) vemos hackers como ativistas políticos, com criação de ferramentas de comunicação para escapar a vigilância das forças do estado. Uma ferramenta é Camera/Shy, lançada em julho passado e que usa criptografia e esteganografia para esconder informação sensível em imagens no padrão GIF. Uma outra, ainda em desenvolvimento, é Six/Four, que permitirá a construção de um canal privado e sigiloso (usando criptografia) da máquina do seu usuário para um servidor da sua confiança, possivelmente em outro país, para a passagem de informação. Isto permite, por exemplo, o uso desta máquina remota como intermediário, para poder fazer acesso a servidores WWW ou de correio eletrônico considerados "suspeitos". O fato deste canal privado ser sigiloso evitaria a efetiva interceptação de tráfego por um investigador, por exemplo. Em tempo, o nome Six/Four foi dado em lembrança da data 4/6/1989 (escrita pelos norte-americanos como 6/4/1989) quando ocorreu o massacre da Praça Tienanmen em Beijing.

Como já foi mencionado em colunas anteriores, vários países "ocidentais" hoje têm legislação que autoriza a interceptação de tráfego em provedores Internet. No ano 2000, o mundo tomou conhecimento do equipamento Carnivore, criado para vasculhar tráfego em provedores, e da adoção da lei RIPA na Grã Bretanha (v. coluna de 28 de agosto de 2000). Depois dos ataques ao World Trade Center em setembro de 2001, a nova "guerra ao terror" serve como desculpa para estender ainda mais a vigilância sobre o uso da Internet. Na semana passada, foi promulgada nova lei nos EUA, que criou um novo departamento do governo para cuida da segurança doméstica dos EUA, contando com 170.000 funcionários.

Embora não tenha oficialmente uma conexão direta com a criação do departamento de segurança doméstica, chamou atenção recente um sistema sendo criado pelo departamento de defesa dos EUA chamado TIA - Total Information Awareness (Conhecimento de Informação Completa). Este sistema, sob a direção do ex-almirante Poindexter, antigo assessor de segurança nacional do presidente Reagan, pretende permitir conduzir operações de arrastão em bases de dados públicas e privadas (a chamada "mineração de dados") em busca de informações sobre terroristas. Outra iniciativa deste grupo foi uma proposta de mudar a arquitetura da Internet para tornar impossível usá-la de forma anônima, sendo necessário acrescentar um identificador pessoal a cada mensagem. Ambas propostas estão sendo fortemente criticadas por causa do ataque direto contra a privacidade do usuário que representam.

O governo de Bush filho vem investindo muita energia na "guerra contra o terror" desde setembro de 2001, e agora que conseguiu nas eleições recentes tornar-se maioria no congresso dos EUA tem condições de fechar o cerco ainda mais às áreas consideradas vulneráveis. Se conseguir estender os poderes do governo sobre os meios de comunicação, e especialmente a Internet, talvez as ferramentas de privacidade do Hacktivismo vão tendo sua maior utilidade no próprio país de origem.

Quanto à situação no Brasil: no momento não temos notícias sobre iniciativas governamentais para procurar maior controle sobre o uso dos novos meios de comunicação, e devemos esperar que assim continue. Entretanto, é importante ficarmos atentos, pois o poder de exemplo de outros países "importantes" não apenas estimula a emulação, como esta emulação é freqüentemente encorajada por estes países no nome de um falso benefício mútuo, como se o maior controle da privacidade individual fosse um objetivo universal.