terça-feira, 25 de junho de 2013

A Fina Linha Que Separa a Privacidade e a Segurança

por Natalia Estefanía Botero y
Daniel Rojas Arboleda
Com uma aparência afastada do imaginário coletivo quando se pensa nos empregados da CIA, Edward Snowden, de pele branca, barba rala, óculos e 29 anos de idade, se preparou para deixar gelados os governos e serviços de inteligência dos Estados Unidos e Reino Unido.
Após revelar documentos nos quais se evidenciou que empresas como Facebook, Google, Apple, Microsoft, Yahoo, AOL, PalTalk, YouTube e Skype responderam positivamente a umas 50.000 solicitações de informação privada de usuários feitas pelo Governo dos E.U., Snowden abriu o debate sobre a fronteira entre a segurança de um Estado e a privacidade de seus cidadãos.
Segundo o diário The Guardian, a que o jovem ex-agente da CIA vazou vários dos documentos, E.U. e Reino Unido destinam cerca de 550 especialistas para analisar uma quantidade colossal de informação aproveitando os avanços na tecnologia e os mecanismos de interação virtual, que leva milhares de milhões de pessoas a revelar seus dados mais íntimos na rede.
A isso se soma o crescimento da rede de cabos de fibra ótica e o fato de que quase a totalidade da informação que se move por ela passa por E.U., país cuja Agencia de Segurança Nacional (NSA, por sua sigla em inglês) conta com o software Prism, que permite monitorar, cotejar e cruzar informação a que o organismo acessa com previa autorização das companhias de internet.
Sem dúvida, e de forma paradoxal, o mesmo avanço nas tecnologias da informação dificulta o seguimento dos dados e a tomada de decisões sobre o procedimento a seguir. 
"A computação em nuvem é armazenamento de informação no ciberespaço, o que dificulta a detecção da origem e destino da mesma e torna complexo determinar qual é a legislação aplicável em certos casos determinados", explicou Diego Buitrago, coordenador do Grupo de Investigação de Delitos Informáticos do CES.
.
¿Legítimo ou ilegal?
Entre as vozes de indignação que se levantaram no mundo após as revelações de Snowden, se escutou com força a pergunta sobre o direito que tem um Estado para decidir, de maneira unilateral, examinar as informações privadas de seus cidadãos.
Em resposta, o Diretor Nacional de Inteligência dos E.U., James Clapper, emitiu um comunicado no qual defendeu a legalidade da medida.
"Prism não é um programa secreto de busca de dados. É um sistema de computação interno do Governo usado para facilitar a coleta legalmente autorizada de informação de inteligência estrangeira por parte de provedores de serviços de comunicação sob supervisão de uma corte", ressaltou o alto funcionário.
Clapper, amparando-se na Lei de Vigilância de Inteligência Estrangeira (FISA), enfatizou que dita informação não é obtida de maneira unilateral por parte das agencias de segurança, e que os provedores dos serviços tem conhecimento do procedimento.
Não obstante, para o diretor da consultoria em estratégia e inteligência Analytyka Consultores e ex-diretor do Instituto de Assuntos Públicos na Universidade do Chile, Guillermo Holzmann, o respeito às leis por parte desses programas de vigilância é muito difícil de comprovar.
"Deveria haver certo nível de acesso para que os cidadãos verifiquem se esse controle está ocorrendo bem ou não pois, do contrario, estaríamos gerando as condições para um autoritarismo velado que finalmente vá em contra ao cidadão, mas é muito difícil pensar que tudo seja transparente e se dê a conhecer", assegurou o especialista.
.
Enredos diplomáticos
O problema entre países gerado pelo vazamento aos diários The Guardian e The Washington Post incluiu por um lado os E.U. e China. Na segunda-feira passada (17/6), a porta-voz do Ministério de Exteriores chinês, Hua Chunying, qualificou de "absurdas" as insinuações de que Snowden, refugiado em Hong Kong, é um espião que trabalha para esse país, uma alusão feita pelo ex-vice presidente dos E.U., Dick Cheney em uma entrevista ao Daily News.
Por sua parte, o fundador do WikiLeaks, Julian Assange, revelou na sexta (21/6) que sua organização está ajudando Edward Snowden para que receba asilo na Islândia, enquanto o Departamento de Justiça dos E.U. prepara uma petição de extradição.
Por outro lado, a revelação de que o Governo britânico espionou delegados de vários países que assistiram, em 2009 a duas reuniões do G-20 em Londres, gerou iradas respostas por parte dos governos de Turquia e Rússia.
"Estes vazamentos incrementaram o nível de desconfiança entre as nações e entorpeceram as relações entre elas", anotou Holzmann.
"¿Realmente os Estados acreditam que a forma de enfrentar a tecnologia é criminalizando-a?" — perguntou Carolina Botero a respeito das perseguições a Snowden e Assange. A fórmula não é criminalizar senão começar a falar de valores e códigos de ética", concluiu.
.
Migalhas eletrônicas
Por sua vez, o escândalo cria um clima generalizado de desconfiança dos usuários de serviços de internet, em especial frente à exposição de seus dados. O que se inscreve no que María Rocío Arango, docente do departamento de humanidades da Universidade EAFIT, denomina como "vigilância de mercado". 
Seu propósito, mais que prevenir algum fato desafortunado, como faz a vigilância policial, "tem que ver com antecipar ou criar os desejos ou necessidades dos consumidores". Neste caso não se requerem leis ou parâmetros, diz a especialista em filosofia, senão conhecer os gostos, hábitos, rotinas, vícios e virtudes, desejos, paixões e defeitos de consumidores e internautas. 
Isso fez com que grupos como Tacticaltech.org tenham criado iniciativas tipo Me and My Shadow para ajudar a identificar o que se pode fazer com as migalhas eletrônicas que se deixam na internet. Para a blogueira alemã Anne Roth, que faz parte dessa comunidade, "é impossível evitar deixar rastro quando navegamos na rede". É difícil saber o que farão com os dados, mas pelo menos fica a alternativa de compartilhar cada vez menos informação.
.
CRONOLOGIA — O 11/SET INSPIROU A LEI PATRIOTA
2001
Os ataques às Torres Gêmeas de 11 de setembro foram o estopim para que o Governo dos E.U. aprovasse naquele ano a Lei Patriota para garantir a segurança.
2010
O soldado do Exército dos E.U., Bradley Manning, é preso por supostamente vazar informação confidencial ao sitio Wikileaks, criado por Julian Assange em 2008.
2012
Assange se refugiou na embaixada do Equador em Londres para evitar sua extradição à Suécia e denunciou o seu abandono por parte do Governo de Austrália, seu país.
2013
Em 9 de junho, Edward Snowden, vazou documentos que revelavam que o software Prism permite à NSA acessar a dados privados de usuários de internet.

ANTECEDENTES — GOOGLE DISPÕE DADOS SOB A LEI
Larry Page, CEO do Google disse que o governo dos E.U. não teve acesso direto nem através de nenhuma "porta traseira" a seus servidores, e que somente libera informação por pedido legal. Acresceu que foram os primeiros a gerar um relatório de transparência pública em sua página. Apple afirmou que recebeu nos últimos cinco meses, entre 4.000 e 5.000 solicitações de informação para dispor.

PROTAGONISTAS — QUEM É QUEM NOS VAZAMENTOS

EDWARD SNOWDEN — Ex empregado da CIA.
Ex agente da CIA que entregou aos periódicos The Guardian e The Washington Post documentos que provam que os governos do Reino Unido e E.U. tiveram acesso a dados privados de usuários de internet, assim como informações de diplomatas de várias nações.

JULIAN ASSANGE — Criador do Wikileaks
Herói para uns e criminoso para outros, este especialista em informática, que publicou milhares de documentos classificados por vários governos, está refugiado na embaixada do Equador em Londres para evitar ser extraditado à Suécia e responder por supostos delitos sexuais.

BRADLEY EDWARD MANNING — Ex militar estadunidense
Acusado pelo Pentágono de entregar documentos classificados a Assange, valendo-se de sua posição como analista de inteligencia do Exército dos E.U., espera o inicio de um julgamento marcial em uma prisão militar nos E.U.

OPINIÕES: 
Informação que se encontra na internet
Marcos Nehme — Diretor da Divisão Técnica da RSA Latinoamérica
¿O que se coleta a respeito de nós na internet? 
A informação coletada das pessoas na internet é pessoal. Por essa razão, há que ter cuidado de que informação pessoal se fornece em sítios da web, sobretudo em redes sociais, pois existem sujeitos com objetivos fraudulentos buscando estes dados na web. Cada um deve conhecer sua responsabilidade”.
¿Qual plataforma ou serviço é mais vulnerável?
O ambiente web é vulnerável porque muita gente faz parte dele. No mundo móvel existem duas plataformas principais (iOS e Android). Android é mais vulnerável porque é uma plataforma aberta na qual se podem desenvolver aplicações com somente o acesso a uma livraria. Isto implica que também se criem aplicações falsas ou de cibercriminosos que buscam coletar informação para montar fraudes, o qual nos convida a estar alerta sobre quem são os desenvolvedores dos "apps". No iOS ocorrem menos fraudes pois é uma plataforma fechada”.
¿Podemos apagar nossos dados na web?
Tecnicamente é possível apagar a informação mas é muito difícil, pois a quantidade de dados é imensa. Vivemos no mundo do Big Data (informação gerada por sensores e dispositivos conectados). Em 2012 a população mundial gerou a quantidade de informação equivalente a quase cinco quatrilhões de livros. Nesse contexto, os dados se podem inter relacionar para descobrir padrões ocultos de la vida de una persona. Informação isolada como que uma pessoa compre uma calça e logo após tome um café, e depois pague uma compra com seu cartão de crédito não tem sentido aparentemente, porém se relacionamos toda essa "data" se gera informação de valor que inclusive pode ser de interesse para uma pessoa que queira cometer fraude. Se impõe usar técnicas de análise para responder rapidamente a um incidente”. 

Intimidade em cheque pelas novas tecnologias
María Rocío Arango R. — Professora de Humanidades da U. Eafit.
Há que distinguir dois tipos de vigilância: a policial e a do mercado. Se diferenciam em virtude do agente, mas compartilham um suposto básico: a periculosidade. Termo usado por Foucault para assinalar essa capacidade que, se supõe, tem todos os seres humanos de atuar, mais cedo que tarde, de maneira perigosa. Esta condição, que se espera permaneça como mera potencialidade, justifica a aparição de muitos sistemas de controle social. Em ambos casos a vigilância eletrônica joga um papel fundamental. O uso das novas tecnologias tem facilitado a tarefa de observação e registro dos dados. O que há uns anos era um trabalho que consumia recursos exorbitantes, hoje toma uns minutos. Zygmunt Bauman chama "sociedade confessional", que tem convertido a confissão em um modelo de vida, pois aquilo que não fique registrado, não existe. Os registros constroem arquivos e estes, prontuários ou bases de dados relacionais e conhecimento, dependendo do tipo de vigilância que se exerça. Os recentes escândalos tem virado os olhares para o alcance do que aqui chamamos vigilância policial e tem deixado de lado que praticas desse tipo se realizam sem maiores discussões públicas em empresas privadas de todo o mundo, cujos serviços de inteligência comercial e de mercado intercambiam bases de dados e "conhecimento" sobre clientes. ¿Pode o Estado manter sob vigilância a vida privada dos cidadãos? Creio que não, que nem o Estado nem os particulares tem direito a observar, registrar e analisar a intimidade de ninguém. Porém, quando os argumentos que se esgrimem tem a ver com a proteção do país de supostos ataques terroristas, o direito à intimidade sofre. 
Assim, vale a pena nos perguntar se a intimidade que tanto tempo nos custou construir, está chegando a seu fim graças ao influxo das novas tecnologias que se baseiam no registro exaustivo do nosso cotidiano.

A privacidade depende cada vez mais da segurança
Guillermo Holzmann — Expert em inteligência. Diretor Analytyka Consultores.
O caso dos vazamentos ao The Guardian e The Washington Post demonstra como nos estados a segurança é uma variável independente, enquanto que a privacidade resta como uma variável dependente da primeira. Sem dúvida, se deve pensar na maneira em que se definem os graus de segurança que um país requer, os quais são diferentes em países totalitários, como Coreia do Norte, em comparação com as democracias desenvolvidas, como Canadá. A partir daí se definem os alcances dos organismos de segurança e os controles que a democracia pode prover para lhes fazer contrapeso. Haveria que analisar em que momentos a privacidade pode ser agredida em virtude de um argumento de segurança e os requisitos éticos que rodeiam estas decisões. O certo é que ao revelar-se este tipo de informação se geram problemas internos em torno da capacidade do poder Legislativo e outras agencias de controle a respeito de como estão exercendo seu poder de garantir a segurança, pois lhes apresenta o desafio de determinar como se controlam e fiscalizam estes casos.
O outro problema é que atrás da investigação a um cidadão e a verificação de que não representa perigo, não está claro o que se passa com toda essa informação privada que foi examinada, nem se a mesma é eliminada ou cai em mãos de alguém e, no caso de ser achado culpável, qual é o mecanismo legal que se aplicará contra ele: ¿o seguirão?, ¿o levarão à justiça ou o matarão?, são perguntas que vale a pena implantar.

CONCLUSÃO
O escândalo de espionagem cibernética nos E.U. e Reino Unido impactou a confiança dos cidadãos e gerou incidentes diplomáticos. A intimidade na internet se pôs à prova.
Fonte:  tradução livre de El Colombiano

Nenhum comentário:

Postar um comentário

Atravanca um palpite aqui: