Blog

Espionagem governamental – nem papo futurista, nem coisa da sua cabeça

Escrito por

31 de outubro de 2023

A investigação sobre o uso da ferramenta First Mile contra políticos, juízes e jornalistas na gestão de Bolsonaro oportuniza uma conversa que não para por aí: quais outras ferramentas estão sendo utilizadas de forma controversa por autoridades públicas? 

 

Na semana passada, uma operação da polícia Federal foi deflagrada para investigar o uso irregular da ferramenta First Mile – capaz de monitorar dados de geolocalização de aparelhos. A aquisição da ferramenta foi realizada por 5,7 milhões, com dispensa de licitação no final do governo Temer, e a suspeita é que ela tenha sido utilizada na gestão de Bolsonaro contra opositores políticos, jornalistas e juízes

A notícia trouxe a público a preocupação e o debate sobre a aquisição e utilização de softwares de espionagem pelo governo. A agência A Pública investigou outros programas que teriam sido adquiridos neste período e verificou que a Associação Brasileira de Inteligência (Abin), empenhou entre dezembro de 2019 e outubro de 2021, pelo menos 31 milhões de reais em ferramentas de vigilância e espionagem sem licitação,  sendo pauta de atenção.

Alguns dos equipamentos seriam capazes de vigiar pessoas que sequer são investigadas pela justiça. Uma das ferramentas adquiridas ao descrever sua funcionalidade propõe:  “a ferramenta mais abrangente para dar início a uma investigação que não tem suspeitos ou alvos

Apesar de não haver um marco regulatório que regule especificamente o uso destes softwares, o uso de ferramentas de espionagem sem autorização judicial expressa no Brasil é ilegal. A ordem deve, inclusive, vir embasada com a justificativa, fundamentação sobre o ilícito e determinação do período para coleta de dados. Seu uso irregular causa insegurança tecnológica que compromete a liberdade dos indivíduos para o livre exercício dos seus direitos à privacidade, à liberdade de expressão, comunicação, livre associação, entre tantos outros. 

A banalização de instrumentos de vigilância nas múltiplas esferas da nossa vida favorecem o fortalecimento de uma infraestrutura vigilantista. Para além de seus problemas principiológicos, sua aplicação é discriminatória, pois é sabido que o nosso sistema punitivo está construído sobre premissas discriminatórias, excludentes e, ainda, porque se trata de uma forma de exercício de poder que pode colocar o outro sob suspeita por motivos ideológicos, políticos, permitindo a perseguição de jornalistas, ativistas e outros dissidentes ao submetê-los à vigilância exaustiva. 

Espionagem governamental, antes fosse um papo de futuro 

O caso da Abin se soma à preocupação acumulada de pesquisadores e ativistas pela segurança e privacidade dos usuários no Brasil e no mundo. O uso de mecanismos de vigilância de forma irregular já é uma realidade em muitos casos. O estudo realizado pelo IP.Rec demonstrou como essas ferramentas têm sido expandidas em mercado, utilização e adoção por autoridades. 

A pesquisa encontra que, no cenário brasileiro entre 2015 e 2021, “209 documentos contratuais a nível estadual e federal, compreendendo compra, treinamento de funcionários, termos aditivos, atualização de software e outros atos administrativos que comprovam que determinadas ferramentas de hacking estão e/ou estiveram em uso no país“. O estudo apura como muitos destes contratos estão alocados em instituições que sequer tem poder investigativo, como a Polícia Militar. 

A contratação de ferramentas controversas como essa são feitas de forma opaca e, muitas vezes, com dispensa de licitação. O acesso à informação é recorrentemente dificultado ou negado com justificativas de inteligência ao passo que escândalos nacionais e internacionais colocam à público o uso irregular e abusivo de ferramentas de vigilância por parte de autoridades. 

Há uma narrativa corrente que justifica a utilização deste tipo de tecnologia no fato de que o uso de ferramentas de segurança da informação – como a criptografia – protege ilícitos ao esconder seus rastros. Esse argumento, contudo, não se sustenta. 

Subjugar uma ferramenta de segurança como a criptografia à sua utilização por criminosos desconsidera a sua dimensão de interesse público, a sua importância para o cidadão comum usuário da rede, diariamente exposto à condições de privacidade e utilização dos aplicativos que ele mal conhece. Para criminosos empenhados em esconder seus ilícitos por sofisticação técnica, o impedimento de determinada aplicação não o impede de buscar ou simplesmente construir outra.

Segurança da Informação – e criptografia – empodera as pessoas 

No dia 21 de outubro se celebra o Dia da Criptografia, promovido pela Coalizão Global pela Criptografia e a Internet Society.  Este ano não foi diferente, o mote que uniu fuso horários ao redor do mundo para falar sobre o tema foi # #ACriptografiaEmpoderaPessoas; #EncryptionMakesPeoplePowerful

No IRIS, nos juntamos para conversar sobre um tema que tem tudo a ver com o tópico deste texto: Investigação de Comunicações Privadas: impactos e riscos para além da quebra da criptografia; pudemos conversar por métodos alegadamente inofensivos à criptografia mas que, contudo, promove o que chamamos de “quebra principiológica” da criptografia, quando, apesar de não ter quebrado o código propriamente, as premissas e propósitos são violados – ou seja, não há garantia de que o dado enviado será desencriptado apenas pela chave para a qual ele foi enviado, sem nenhuma interceptação de empresas, governos ou terceiros. Os métodos são: 

  • Hacking governamental, formas de superar as barreiras de segurança de aplicativos ou dispositivos pessoais; 
  • Varredura pelo lado do cliente,  técnicas de escaneamento realizado no dispositivo do usuário para identificação de compartilhamento de materiais considerados ilícitos em ambientes protegidos por criptografia segura.
  • Rastreabilidade – intenção de que, junto ao conteúdo que circula na rede, tenha anexado dados suficientes para identificar a suposta fonte da mensagem.

À medida que as tecnologias se desenvolvem precisamos, também, de sofisticar o nosso debate para considerarmos as minúcias de determinada aplicação tecnológica, como manter os direitos civis através das modificações do nosso tempo. A falácia de “quem não deve não teme” não pode mais ser parâmetro num mundo extremamente digitalizado, onde nossos aparelhos portáteis guardam mais informações sensíveis a nosso respeito do que a intimidade do nosso lar. 

Escrito por

Diretora do Instituto de Referência Internet e Sociedade, é mestranda em Política Científica e Tecnológica na UNICAMP. É formada em Ciência Sociais pela UFMG. Foi bolsista do Programa de Ensino Tutoriado – PET Ciências Sociais, onde desenvolveu uma pesquisa sobre o uso de drones em operações militares e controvérsias sociotécnicas. Fez parte do Observatório de Inovação, Cidadania e Tecnociência (InCiTe-UFMG), integrando estudos sobre sociologia da ciência e tecnologia. Tem interesse nas áreas de governança algorítmica, vigilância, governança de dados e direitos humanos na internet.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *