O Estado brasileiro e a espionagem de seus cidadãos

Por Enzo Valério – Advogado

Caro leitor, desculpe-nos pelo incômodo do “longo” texto, mas a intenção é boa, juramos. Tentaremos demonstrar que “1984” não está tão longe. Mas, que sim, já chegamos nele. Assim como, demonstrar que o Estado não lhe toma apenas o dinheiro.

Em tempos de tecnologia virtual avançada, onde nossos dados bancários, telefônicos, residenciais e, até mesmo, inclinações psicológicas são armazenados nas palmas de nossas mãos, os smartphones parecem ser a verdadeira integração do indivíduo com o mundo.

Acreditamos que por termos um aplicativo gerenciador de senhas e um pequeno balão informando que nossas conversas de WhatsApp® são “criptografadas”, estejamos seguros, sem nos darmos conta de quão vulneráveis efetivamente estamos.

Em conformidade com o Marco Civil da Internet (L.12.965/2014), as empresas de telefonia são obrigadas à guarda e manutenção dos metadados de todos os indivíduos ligados à Rede Mundial de Computadores pelo prazo de um ano.

O que são metadados? Metadados são informações ocultas de um arquivo virtual, servindo como “dados sobre determinados dados”. Tal definição pode parecer confusa, mas o exemplo mais claro são os metadados de fotos. Quando uma foto é tirada de um aparelho smartphone ou câmera fotográfica digital, além do arquivo per secontendo a imagem capturada, tal foto contém dados acerca do horário e localização em que a foto foi tirada. Assim o é com postagens online, envio de e-mails, ligações telefônicas e SMSs enviados.

Os metadados podem não revelar sua conversa (o que apenas um grampo faria), mas revelam para quem você ligou, de onde ligou e quanto tempo passou ao telefone. Para alguém mal intencionado, metadados são informações suficientes.

No entanto, conforme foi sendo desenvolvida a tecnologia, os métodos a fim de evitar a coleta de metadados também foram aprimorados. Verdadeiros cyberpunks, anarquistas virtuais, como Julian Assange (criador e desenvolvedor da plataforma Wikileaks) trilharam os caminhos para fazer da internet um local seguro e anônimo. Disso, surge a contrapartida do poderio estatal/capitalista.

A revolução cibernética deu origem a uma empresa (e depois desta muitas surgiram) chamada Hacking Team. Estabelecida em Milão, na Itália, HT foi a pioneira em venda de softwares de hackeamento para aqueles que possuem tal interesse. Com uma lista de clientes englobando terroristas, megacorporações, regimes ditatoriais e os próprios estados autoproclamados democráticos, milhões foram lucrados com o fornecimento de informações pessoais de indivíduos do mundo todo (os preços da HT perfazem o montante de €25.000,00 mensais).

Empresários, adversários políticos, Chefes de Estado (como a própria Presidenta Dilma Rousseff) foram alvo de malwares insidiosos, com um único intuito: obtenção de informações e posterior destruição do alvo.

O Software desenvolvido pela HTé, como demonstra o próprio slide de apresentação da empresa, capaz de hackear efetivamente e sem conhecimento do alvo todas as informações e conversas armazenadas no aparelho smartphone. Através de um SMS enviado para o telefone do alvo, o malware é instalado.
Como num passe de mágica, o invasor tem acesso às fotos, agenda de contatos, conversas de WhatsApp®, Telegram®, Facebook Messenger®, SMS, Viber®, Skype®, bem como acesso instantâneo e ao vivo do microfone e da câmera do aparelho smartphone. A abrangência do software e a quantidade de informação obtida é, no mínimo, assustadora.

No entanto, a esperança nos anarquistas virtuais não há de ser perdida. Mais uma vez contribuindo para a legitimidade do anonimato na Rede e da segurança virtual, Julian Assange publicou no Wikileaks toda a base de dados de e-mails trocados pela equipe Hacking Team, dando aos proprietários, desenvolvedores e clientes da empresa um pouco do amargor impingido ao resto do mundo.
Com milhares de páginas, às vezes é difícil saber o que se procura. Contudo, uma pesquisa simples por e-mails terminados em “.br” já é suficiente para nos deixar tentados a atear fogo a todos os equipamentos virtuais.

Conforme link, foi possível encontrar pedidos da Polícia Militar do Estado de São Paulo, Polícia Civil do Estado de São Paulo, Departamento da Polícia Federal de Brasília, Serviço de Inteligência do Estado do Rio de Janeiro, bem como de mais seis empresas similares à Hacking Team com efetivo em território nacional.

A justificativa utilizada por membros da corporação e do aparato estatal sempre é a mesma: “Os serviços contratados são utilizados no combate às drogas”. No entanto, sabendo-se da rotineira prática de coação, infiltração, inserção de provas e opressão do aparato estatal, é realmente possível confiar em tal resposta?

O atual Ministro da Justiça, Alexandre de Moraes, em coletiva de imprensa após prisão de indivíduos supostamente envolvidos com o Estado Islâmico em território nacional, informou que haviam sido obtidas conversas de grupos como WhatsApp® e Telegram®, sem, contudo, informar os meios de obtenção de tais diálogos.

Num tempo em que a Agência Brasileira de Inteligência possui megabanco de dados das lideranças de movimentos sociais brasileiros, deixo a vocês, caros leitores, a decisão sobre a validade e relevância do tema, e se estamos mesmo seguros confiando no suposto anonimato fornecido por nossos aparelhos celulares. Que jamais nos esqueçamos: vivemos na era da informação, e cada bit dela é valioso para alguém”.

Links:
Polícia Militar do Estado de São Paulo

E-mails terminados em “.br”

Polícia Federal

Serviço de Inteligência do Estado do Rio de Janeiro in

Prefeitura de São Bernardo do Campo
https://wikileaks.org/hackingteam/emails/emailid/145898
Site da empresa HackingTeam
http://www.hackingteam.it/