Blog

Vigilância na internet

Escrito por

23 de junho de 2016

Bruna Batista e Luís Israel

No dia 19 deste mês, completaram-se quatro anos desde que a embaixada do Equador em Londres concedeu asilo político a Julian Assange, ciberativista australiano e um dos membros do conselho consultivo da Wikileaks. A caça a Assange teve início em 2010, com o vazamento de documentos confidenciais do governo americano por meio do site em questão. Julian contribuiu para o debate sobre a liberdade nas redes em diversas frentes, sendo uma delas especialmente relevante (e controversa) hoje: a vigilância na Internet. Depois das revelações de Edward Snowden, em 2013, acerca dos programas de espionagem da agência de segurança nacional estadunidense, o tema deixou de ser visto como conspiratório, sendo atualmente uma realidade inescapável.

O que é vigilância?

O conceito de vigilância, quando estamos falando de internet, diz respeito a entidades e a organizações, ligadas ao governo ou não, que mantêm constante observação e controle sobre os dados de usuários em sites ou serviços na internet, muitas vezes de forma não autorizada. Essas ações utilizam como justificativa o combate ao crime e a garantia da segurança dos usuários – principalmente quando diz respeito à atuação de entidades governamentais.

A vigilância, no caso de serviços de segurança e inteligência, cria o conceito de “militarização do ciberespaço”, conforme descreve Julian Assange em seu livro Cypherpunks: “quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto. […] Nesse sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado.”

Na frente privada, sites de pesquisa ou redes sociais podem vender os dados dos usuários para empresas que os utilizam, por exemplo, em pesquisas de mercado e, consequentemente, também em estratégias de marketing. O problema é que, na maioria das vezes, usuários não sabem que seus dados estão sendo expostos e tendo sua segurança fragilizada ao serem vendidos a outras empresas e até mesmo sendo fornecidos a entidades de segurança ligadas ao poder público. Ocorre a transformação de informações e dados pessoais em moeda.

É importante notar que entidades públicas e privadas, assim como em qualquer mercado, tomam abordagens diferentes em pontos nos quais seus interesses divergem. Conforme surge a consciência nos consumidores sobre a potencial fragilidade na privacidade de seus próprios dados, também nasce um certo interesse, nas empresas, em protegê-los.  O caso Apple vs FBI é um exemplo recente disso, no qual a agência investigativa americana exigiu, judicialmente e objetivando a coleta de dados de um réu, que a gigante do mercado tecnológico desenvolvesse um hack que facilitasse o acesso às informações de qualquer iPhone. A empresa se negou a desenvolver o mecanismo, usando a privacidade de seus usuários como justificativa. Isso se deve, também, ao modelo de negócios da Apple, para o qual o acesso a dados não é tão basilar quanto é para uma rede social, por exemplo.

Como o usuário é afetado pela vigilância

O constante acesso aos dados pessoais dos usuários de internet sem seu prévio conhecimento viola diferentes direitos individuais. O argumento da valoração de direitos, que coloca a segurança pública acima de direitos individuais, mostra-se suscetível a uma ladeira escorregadia, na qual o próprio conceito de “segurança” assume contornos ambíguos. Leis antiterrorismo, seguindo esse pretexto, são utilizadas para limitar a liberdade de expressão. O caso francês é um exemplo dessa limitação,  já que, após os ataques de novembro de 2015 em Paris, as autoridades reforçaram as leis antiterrorismo, e em semanas surgiram provas de que essas prerrogativas foram usadas para a desmobilização de manifestações políticas.

É comum que o próprio usuário tente racionalizar a vigilância com justificativas similares a “se você não tem algo a esconder, então não tem nada a temer”. No entanto, dados pessoais sensíveis (informações que podem causar constrangimento ou estigmatização ao seu titular) podem causar diferentes impactos, dependendo das circunstâncias de sua exposição: o lugar ou o receptor da informação, por exemplo. Conhecer a etnia, orientação sexual ou mesmo o rosto de uma determinada pessoa é algo que serve a diferentes propósitos em diferentes situações. Permitir o acesso irrestrito a dados pessoais, mesmo que a apenas uma entidade, significa fragilizá-los e potencialmente expô-los a todo o mundo.

Criptografia

Existe, contudo, um forma de proteção contra olhares indesejados na rede: a criptografia. Este conceito se refere à prática e ao estudo de técnicas de comunicação segura, na qual locutor e interlocutor codificam a mensagem por meio de um código que só os dois podem decifrar. Aplicativos que são criptografados não tornam impossível que seus dados sejam descobertos, mas dificultam e, consequentemente, encarecem o processo de descoberta, o suficiente para que não seja viável economicamente tentar decifrá-los de maneira forçada. Em abril, o Whatsapp adotou um sistema de criptografia para todos os seus usuários. Antes disso, várias outras aplicações, como a Bitcoin, o Signal e a rede Tor já possuíam criptografias avançadas, tanto tecnológica quanto politicamente, em defesa do anonimato.

Os casos já citados neste texto, desde os vazamentos ligados a Assange até Apple vs FBI, levantaram uma questão global no que tange à legalidade da criptografia. No entanto, deve-se considerar o direito à privacidade, pois proibir a criptografia seria como proibir a confidencialidade das cartas do correio. Além disso, criminalizar qualquer sistema criptográfico é virtualmente impossível no mundo contemporâneo, no qual são utilizadas tecnologias similares em mecanismos essenciais à internet, tal qual a própria senha, que existe das redes sociais aos bancos internacionais. Uma potencial criminalização de alguns tipos específicos de criptografia apenas evidenciaria, mais uma vez, o caráter político desse conflito. Do direito à privacidade depreende-se um direito também à criptografia, que certamente é a chave para uma futura rede mais segura e plural.

Sobre os autores

Bruna Pereira Batista atua como social media da Limonada Audiovisual, uma produtora de conteúdo audiovisual de Belo Horizonte, é graduanda em Direito pela Universidade Federal de Minas Gerais e, além disso, participa do grupo de Estudos em Internet, Inovação e Propriedade Intelectual (GNet). Atualmente faz parte do CTIT Consultoria, prestando consultoria para empresas da INOVA, incubadora pertencente à UFMG. Interessa-se pelas áreas de Inovação e Tecnologia, Comunicação e Mídias Livres e Direito à privacidade.

Luis Fernando Israel Assunção é pesquisador do Instituto de Referência em Internet e Sociedade e graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Estudos em Internet, Inovação e Propriedade Intelectual (GNet) e do Grupo de Estudos em Neuroética, da UFMG. Interessa-se e escreve sobre Filosofia do Direito e Direito da Internet.

Escrito por

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *